Le contrôle d'accès dans le nuage informatique
Les plates-formes de contrôle d'accès modernes d'aujourd'hui offrent des interfaces utilisateur plus simples, des alertes et des rapports personnalisables, ainsi qu'une intégration plus approfondie avec le matériel de verrouillage sans fil. Si vous envisagez de mettre à niveau ou d’ajouter une plateforme de contrôle d’accès, vous devrez également prendre la décision d’investir dans une solution basée sur un serveur sur site ou de migrer vers le cloud. Les deux présentent des avantages, et il peut être un peu déroutant de savoir quelle solution choisir. Ce blog peut vous aider à mieux comprendre les avantages du contrôle d'accès basé sur le cloud par rapport au contrôle d'accès basé sur un serveur sur site afin que vous puissiez prendre une décision éclairée pour votre organisation.
En discutant avec Shawn Crouch, du département technologique des écoles publiques de Varsovie, dans le Missouri, nous pouvons avoir une perspective unique sur les systèmes cloud. Shawn déclare : « Nous avons en fait constaté deux avantages principaux à choisir une plate-forme de contrôle d'accès basée sur le cloud, ce qui, je pense, s'applique probablement à la plupart des petites organisations : l'efficacité et la sécurité. Shawn poursuit en expliquant : « Pour une petite organisation, un service informatique doit être pour ainsi dire le « touche-à-tout ». Même s’ils essaient et le souhaitent, ils ne peuvent pas se spécialiser et se concentrer sur certaines choses comme la sécurité.
Par conséquent, nous pensons qu’une plate-forme de contrôle d’accès hébergée par une grande entreprise réputée qui se concentre sur la sécurité avec des ressources de sécurité dédiées et des professionnels de la sécurité qualifiés est le meilleur choix. Continuez à lire pour en savoir plus sur les avantages et les différences des deux types de systèmes de contrôle d'accès.
Quand envisager un système de contrôle d’accès dans le nuage informatique
Deux des nombreux avantages du contrôle d'accès basé sur le cloud sont la réduction des dépenses initiales ainsi que la flexibilité offerte par une solution pouvant être gérée à distance. Avec le contrôle d'accès basé sur un serveur sur site, que vous cherchiez à ajouter une appliance supplémentaire ou à faire tourner une machine virtuelle, vous aurez des coûts initiaux importants.
Le serveur devra être mis à jour avec des correctifs de sécurité, de nouveaux pilotes et de nouvelles versions de logiciel (tant pour le système d'exploitation que pour le logiciel d'accès).
Vous devrez également réfléchir à la manière dont vous gérerez la redondance et les sauvegardes. Bien entendu, le remplacement du matériel et des disques vieillissants constituera également une grande responsabilité. Une solution basée sur le cloud vous permet de confier ces responsabilités à votre intégrateur de sécurité ou au fournisseur de logiciels. Ils superviseront la mise à jour du serveur ainsi que la correction des failles de sécurité.
La redondance et les sauvegardes peuvent également être gérées pour vous dans le cloud. Cela allège le fardeau de nombreuses responsabilités chronophages et vous donne le temps de vous concentrer sur d’autres priorités. Un autre avantage du cloud est l’évolutivité du serveur ; vous ne payez que ce que vous utilisez. De nombreux modèles de tarification des solutions cloud sont basés sur le nombre de portes que vous utilisez. Vous n’avez pas à vous soucier de surcharger un serveur sur site pour vous donner la possibilité de vous développer à l’avenir. Cela se traduit généralement par une dépense en capital initiale inférieure, ainsi que par des dépenses d'exploitation inférieures.
Essayer d'accéder à distance à un serveur sur site peut être difficile en raison des pare-feu et des exigences VPN. Avec votre logiciel de contrôle d'accès exécuté dans le cloud, vous n'avez pas à vous soucier d'y accéder, car vous pouvez accéder au système depuis n'importe quel navigateur Web ou une application mobile depuis pratiquement n'importe où dans le monde.
Comment fonctionne le contrôle d'accès au nuage
Si c'est la première fois que vous envisagez de déplacer une fonction commerciale critique vers le cloud, vous pourriez être nerveux quant à la stabilité du système et au maintien de la disponibilité. La dernière chose que vous souhaitez, c'est que des personnes soient exclues d'un bâtiment ou que des personnes non autorisées y entrent. Pour mieux comprendre le fonctionnement du contrôle d'accès au cloud, examinons la topologie matérielle typique basée sur le cloud.
Chaque porte sera équipée d'un lecteur de carte, d'une serrure électronique et d'un interrupteur de position de porte. Si un verrou magnétique est utilisé, du matériel de sortie supplémentaire sera également nécessaire. Le fil de contrôle d'accès sera acheminé depuis chacun des appareils ci-dessus jusqu'à un contrôleur et une alimentation électrique. Selon le fabricant, un contrôleur est un circuit imprimé de petite à moyenne taille qui peut être monté sur un mur dans un boîtier. Il contient la capacité de stocker des données et dispose de ports où le matériel de porte peut être terminé.
Selon la solution de contrôle d'accès, vous pouvez placer le contrôleur au-dessus de chaque porte ou dans un emplacement central, tel qu'un placard informatique. Le contrôleur se connectera alors directement à votre commutateur réseau et, à son tour, au serveur cloud via Internet. Vous pouvez ensuite accéder au logiciel de contrôle d'accès depuis n'importe quel navigateur Web ou appareil intelligent.
Cela vous permettra d'apporter des modifications aux privilèges d'accès, de mettre à jour les horaires de porte, d'extraire des rapports et bien plus encore, le tout à distance. Le contrôleur conservera une copie en double de tous les utilisateurs, leurs règles de privilèges d'accès ainsi qu'un calendrier de déverrouillage. Ce contrôleur contactera le serveur pour rechercher périodiquement des mises à jour.
Le serveur peut également forcer une mise à jour du contrôleur lorsque vous apportez des modifications. Alors, que se passe-t-il si la connexion à Internet est perdue ou si votre réseau tombe en panne et que le contrôleur ne peut pas communiquer avec le serveur ? Le contrôleur continuera d'accorder l'accès aux titulaires de cartes valides et de les déverrouiller en fonction du calendrier que vous avez choisi.
Du point de vue des titulaires de carte, rien n’a changé. Ils peuvent continuer à utiliser la porte comme si Internet et le réseau fonctionnaient toujours correctement. La plupart des contrôleurs continueront à conserver un journal de toutes les activités survenues pendant la perte de la connectivité réseau, puis mettront à jour les enregistrements du serveur une fois la connectivité restaurée.
Quand envisager un contrôle d’accès sur site basé sur un serveur
Il est probable que vous disposiez d’une connexion Internet solide et stable sur place, mais il existe des sites distants où ce n’est peut-être pas le cas. Si le site sur lequel vous envisagez d’installer le contrôle d’accès ne dispose pas d’un accès fiable à Internet, une solution basée sur un serveur sur site est recommandée. Vous souhaiterez peut-être envisager un appareil cellulaire qui pourrait être ajouté pour fournir une connexion Internet, alors parlez également de cette option à votre consultant en sécurité.
Les solutions de contrôle d'accès basées sur le cloud peuvent toujours être utilisées lorsque la connectivité réseau est perdue, mais si vous perdez constamment une connexion, vous risquez d'être frustré par le cloud. Il existe quelques autres raisons pour lesquelles vous devrez peut-être envisager une option basée sur un serveur sur site :
-
Si vous avez besoin d'une intégration Active Directory, certains systèmes cloud ne la prennent pas en charge.
-
Si vous avez besoin de certaines certifications tierces pour votre contrôle d'accès, assurez-vous que la solution que vous avez choisie les prend en charge. De nombreuses options basées sur le cloud ne peuvent pas fournir de certification.
Le matériel de votre porte, vos contrôleurs et l'expérience de l'utilisateur final seront les mêmes, que vous choisissiez le cloud ou sur site. Cependant, vos coûts initiaux, votre maintenance et le temps passé à prendre en charge votre système seront probablement bien moindres avec une solution de contrôle d'accès basée sur le cloud. Lorsque vous discutez avec votre consultant en sécurité de votre installation particulière, ne laissez pas la peur de voir votre système hébergé hors site vous empêcher de réaliser ses avantages.
Clause de non-responsabilité: En utilisant la section Blog de ce site Web, vous acceptez les termes de cette clause de non-responsabilité, y compris, mais sans s'y limiter, les conditions d'utilisation trouvées ici (anglais seulement) et notre politique de confidentialité. Les informations fournies sur ce blog sont à titre informatif uniquement. Ces informations ne visent pas à fournir des conseils sur vos besoins de sécurité spécifiques ni à fournir des conseils juridiques. Si vous souhaitez parler à un représentant de vos besoins spécifiques en matière de sécurité, veuillez nous contacter ici.