TimeTec has merged all of its solutions into www.timeteccloud.com, click to
Ưu điểm của Cloud Access Control
‹ ‹ Back
Nhược điểm của khóa và khóa vật lý
Dễ dàng sao chép
Các bản sao trái phép của các phím là khá phổ biến và khá dễ dàng để làm. Nhưng miễn là bạn đang sử dụng khóa và chìa khoá truyền thống để bảo đảm tiền đề của bạn, khu vực này dễ bị ăn cắp và phá vỡ. Và không có cách nào để biết có bao nhiêu bản sao trái phép đã được thực hiện - hoặc những người đang giữ chúng.

Thay đổi ổ khóa là bắt buộc khi chìa khóa bị mất
Bằng cách sử dụng khóa truyền thống, bạn phải thay đổi ổ khoá mỗi lần bạn bị mất chìa khóa bởi vì cách duy nhất để bảo vệ Gradient f_14 là thay đổi tất cả các ổ khóa mà nó có thể truy cập. Việc mất một chìa khóa có thể không ảnh hưởng đến việc mất toàn bộ một chiếc chìa khoá. Thay thế nhiều khóa không chỉ là rườm rà, nó cũng tốn kém và đặt ra những nguy cơ bảo mật tại các cơ sở bị ảnh hưởng bởi vì khi một chìa khóa bị mất, bạn phải giả sử trường hợp xấu nhất.

Nhẫn nặng là một gánh nặng
Với các phím truyền thống, bạn hầu như luôn luôn kết thúc mang những chiếc nhẫn lớn, nặng nề để truy cập vào nhiều trang web. Nếu bạn bị mất toàn bộ khóa, chi phí để thay đổi ổ khóa có thể nhanh chóng trở thành thiên văn học

Quên một chìa khóa là một sự phức tạp chính
Mỗi khi nhân viên quên mất các chìa khóa liên quan đến nhiệm vụ của mình thì thời gian và chi phí sẽ tăng gấp đôi. Tình huống tương tự cũng có thể xảy ra nếu nhân viên chọn khoá sai, vì các tổ chức lớn sẽ có nhiều phím tìm kiếm tương tự

Không có cách nào để đăng nhập hoặc các phím
Khóa vật lý làm cho nó không thể đăng nhập vào bất kỳ trang web. Tất cả phụ thuộc vào lòng tin và kiểm tra bằng tay của người chịu trách nhiệm.

Không có giới hạn cấp người dùng và thời gian trong các khóa
Phím luôn luôn hoạt động, ngay cả khi nó không phải lúc nào cũng thích ở 4a.m Vào chủ nhật nhưng không thể làm gì được vì nó không có giới hạn cấp người dùng và thời gian có thể được áp dụng cho các phím.

Không thể truy cập từ xa với ổ khóa vật lý
Nếu một sự kiện bất ngờ xuất hiện và bạn muốn cho phép truy cập vào trang web ngay lập tức, bạn không thể làm được nếu bạn sử dụng ổ khóa truyền thống, vật lý.

Ưu điểm của Điều khiển Truy cập Điện tử
Khó khăn để trùng lặp Đó là một thực tế được biết rằng các phím vật lý có thể được sao chép rất dễ dàng; Tuy nhiên việc sao chép các phím điện tử cần một bộ kỹ năng và sự tinh tế nhất định, mà Joe trung bình không thể làm được. Vì vậy, hệ thống truy cập điện tử đã được chứng minh để cải thiện an ninh hơn so với khóa thông thường và các phím.

Thay đổi ổ khóa là điều cuối cùng bạn nên làm. Bạn không bao giờ phải thay đổi ổ khóa tại các trang web của bạn khi sử dụng cơ sở dữ liệu người dùng điện tử. Nếu keycard bị mất, nó có thể được gỡ bỏ ngay lập tức từ cơ sở dữ liệu và một cái mới có thể được phát hành. Nếu một nhân viên rời công ty của bạn, quyền truy cập của họ có thể bị xóa trong vài giây. Điều này làm giảm đáng kể rủi ro của bạn.

Bạn chỉ phải nhớ một chìa khóa Với quyền truy cập điện tử, khóa đơn hoặc mã truy cập của bạn cho phép bạn truy cập vào mọi cửa bạn cần truy cập, do đó không có cơ hội nào quên chìa khóa cho một cánh cửa cụ thể. Nếu bạn đến một trang web nơi bạn cần quyền truy cập và bạn không được nhận ra bởi hệ thống, một nhà điều hành mạng có thể thêm bạn hoặc người giám sát của bạn vào danh sách ngay lập tức.

Khóa điện tử Giảm Thời gian Du lịch và Sửa chữa Nếu nhân viên cần thêm quyền truy cập để xử lý trường hợp khẩn cấp tại hiện trường, quyền truy cập của họ có thể được cập nhật ngay lập tức. Quản lý cơ sở dữ liệu người dùng, nhân viên không bắt buộc phải nhận chìa khoá để có thể đi thẳng đến nơi khẩn cấp.

Đăng nhập nhật ký hoàn thành Với hệ thống truy cập điện tử, mọi mục nhập vào trang web của bạn đều được ghi lại để xem lại sau. Đây có thể là công cụ vô giá khi điều tra hành vi phá hoại hoặc trộm cắp, hoặc để theo dõi thời gian phản hồi hoặc các hoạt động kỹ thuật nội bộ. Trong các trường hợp đột nhập, bạn có thể đặt hệ thống kiểm soát truy cập điện tử để thông báo cho bạn nếu cửa được mở ra bất hợp pháp mở. Do đó, hành động có thể dễ dàng được gửi để khắc phục tình hình.

Điều khiển truy cập điện tử hoàn toàn có thể tùy chỉnh cho mọi người dùng Kiểm soát truy cập điện tử cung cấp cho bạn khả năng thiết lập các quyền truy cập cấp người dùng cho đến từng cánh cửa và từng lần. Điều này làm giảm tối đa sự tiếp xúc của bạn với rủi ro bằng cách không cho phép truy cập trang web nhiều hơn là cần thiết.

Khóa điện tử cho phép truy cập từ xa Nếu nhà thầu công nghệ hoặc nhà thầu bên ngoài cần truy cập vào một trang web bị khóa, bạn có thể mở cửa đó từ xa từ thiết bị đầu cuối trung tâm của mình. Điều này mang lại cho bạn một mức độ linh hoạt hơn trong khi đảm bảo rằng bạn biết về các mục vào các trang web của bạn.

Ưu điểm của Cloud Access Access Control (CEAC)
Giảm thủ tục triển khai hệ thống
Thủ tục triển khai hệ thống EAC (Hệ thống Kiểm soát Truy cập Điện tử) yêu cầu cài đặt phần cứng, đăng ký người dùng cùng với cài đặt và cấu hình phần mềm. Việc cài đặt phần mềm có thể là trở ngại chính do yêu cầu và hạn chế của máy tính và hệ điều hành. Việc đăng ký người dùng bằng thẻ và nhận dạng sinh trắc học là một quá trình tốn thời gian khác mà việc triển khai Hệ thống EAC đòi hỏi. Tất cả các thủ tục phải được hoàn thành để một hệ thống EAC bắt đầu hoạt động.

Hệ thống CEAC (Cloud Electronic Access Control) mặt khác đòi hỏi bạn sử dụng máy tính / máy tính bảng / máy tính bảng để truy cập trang web của CEAC để đăng ký tài khoản, thiết lập và quản lý toàn bộ hệ thống. Khi tài khoản đã được thiết lập, bạn có thể dễ dàng tạo ra tài khoản mới và thông tin xác thực đăng nhập ứng dụng dành cho thiết bị di động cho tất cả người dùng, theo đó người dùng có thể đăng nhập vào ứng dụng trên điện thoại di động và biến điện thoại thông minh của họ thành một chứng chỉ truy cập cá nhân. Hơn nữa, đăng ký nhận dạng sinh trắc học trên hệ thống CEAC là tùy chọn bất cứ khi nào bạn liên kết nó với phần cứng / độc giả được cài đặt tại các địa điểm làm việc vì các đặc tính sinh trắc này cũng có thể được quản lý từ CEAC.


Giảm thiểu chi phí lắp đặt
CEAC đang làm việc với bộ điều khiển truy cập Bluetooth mới nhất, theo đó nó hoạt động như một bộ nhận nhận lệnh mở cửa từ ứng dụng di động và kiểm soát các hành động mở cửa của cửa. CEAC không thực hiện quá trình xác minh, do đó nó không yêu cầu bộ xử lý cao cấp và bộ nhớ lưu trữ. Giảm phần cứng và sức mạnh máy tính đã giảm đáng kể chi phí phần cứng và sự phức tạp của cài đặt. Ngoài ra, người dùng cũng có thể chọn ghép nối Bluetooth biometric và máy quét thẻ với bộ điều khiển truy cập Bluetooth mới, và khi người dùng quét ngón tay / thẻ của mình, máy quét sẽ lần lượt gửi dữ liệu đến ứng dụng di động của người dùng để xác minh. Sau đó, ứng dụng dành cho thiết bị di động sẽ chỉ huy bộ điều khiển truy cập Bluetooth để mở khóa cửa nếu người đó được phép truy cập nó.

Nhiều địa điểm hoặc các địa điểm từ xa dưới một mái nhà
Bất lợi lớn nhất của EAC là thực tế là phần mềm phải được cài đặt tại các địa điểm làm việc giống nhau. Do đó, khi có nhiều trang làm việc hoặc thậm chí các trang từ xa, các quản trị viên đang gặp phải một thách thức lớn trong việc xử lý nhiều bản sao của phần mềm. Mặt khác, bộ điều khiển truy cập Bluetooth hỗ trợ công nghệ PUSH luôn kết nối với máy chủ CEAC để tải lên thông tin. Trong quá trình cài đặt, trình cài đặt phải đảm bảo rằng các trang web làm việc / từ xa có kết nối Internet hoạt động. Sau đó, tất cả các trình cài đặt cần làm là cài đặt và cắm cáp LAN vào bộ điều khiển truy cập Bluetooth, sau đó sẽ tự động kết nối với CEAC. Kết quả là quản trị viên có thể xem và quản lý tất cả các bộ điều khiển truy cập Bluetooth trong một tài khoản thông qua quá trình cài đặt này. Bộ điều khiển truy cập Bluetooth sẽ tải lên các hoạt động của cửa và người dùng sẽ truy cập hồ sơ tới máy chủ CEAC một cách tự động để quản trị viên giám sát và chuẩn bị các báo cáo có liên quan.

Xa khỏi giới hạn phần cứng
Phần cứng EAC được biết đến là rất mạnh mẽ vì nó được trang bị một bộ xử lý cao cấp để thực hiện xác minh phức tạp để xác định người dùng và quyền truy cập vào cửa. Và nó cũng có một bộ nhớ lưu giữ các thuật toán, thông tin của người sử dụng, các quy tắc truy cập và hồ sơ. Tuy nhiên, mọi phần cứng đi kèm với các giới hạn của nó. Mặc dù việc sử dụng công nghệ master-slave và peer-to-peer có thể giảm thiểu tác động nhưng chạy dây cáp và lắp đặt phức tạp chắc chắn sẽ làm tăng chi phí.

Với CEAC, quản trị viên có thể định cấu hình thông tin của người dùng và các quy tắc truy cập vào máy chủ, nhưng nó sẽ không thực hiện bất kỳ tính toán nào. CEAC đơn giản tách các thiết lập phức tạp thành các cấu hình cá nhân và đẩy chúng vào điện thoại thông minh của cá nhân. Mặt khác, ứng dụng di động được trang bị các thuật toán để phân tích và tính toán quyền truy cập cửa cho chủ sở hữu của nó. Ngoài ra, ứng dụng dành cho thiết bị di động cũng có thuật toán kết hợp dấu vân tay, nơi có thể lưu mẫu mẫu vân tay và kết hợp chúng với các mẫu nhập từ máy quét vân tay Bluetooth.

Bằng cách triển khai CEAC, cả hai sẽ không có yêu cầu nâng cấp lên phần cứng EAC cao cấp và cũng không cần phát triển công nghệ truyền thông phức tạp giữa phần cứng EAC bởi vì tất cả các phép toán đã được thực hiện trong ứng dụng di động.


Kiểm soát và giám sát hệ thống mọi lúc mọi nơi
Trong triển khai phần mềm EAC, quản trị viên phải có quyền truy cập vào một máy tính vật lý để chạy phần mềm và vận hành hệ thống nhưng, có những trường hợp mà người quản trị không thể truy cập vào phần mềm.

Tuy nhiên với CEAC, quản trị viên có thể truy cập vào nó qua bất kỳ máy tính / máy tính xách tay / máy tính bảng nào được kết nối với Internet. Quản trị viên có thể đăng nhập vào tài khoản của mình để xem và quản lý hệ thống, cung cấp sự linh hoạt cho quản trị viên và sau đó, ứng dụng di động cũng cho phép quản trị viên có hiệu quả hơn trong việc xem cảnh báo hệ thống.

Trong EAC, giám sát là một mô-đun quan trọng nhưng yêu cầu quản trị viên phải ở phía trước máy tính. Trong CEAC, hệ thống cảnh báo quản trị viên qua thông báo đẩy. Bất cứ khi nào có hoạt động cửa bất thường, máy chủ CEAC sẽ gửi thông báo tới điện thoại thông minh của quản trị viên, nhờ đó nhiệm vụ giám sát có hiệu quả hơn.


Tất cả cá nhân mang hệ thống EAC vào túi của họ
Quản trị viên có thể cấu hình tất cả các quy tắc và thiết lập trong máy chủ CEAC và máy chủ CEAC sẽ phân tách và lưu trữ thông tin theo các cấu hình riêng lẻ. Trong trường hợp quản trị viên sửa đổi các quy tắc trong CEAC, máy chủ CEAC sẽ đẩy bản cập nhật lên ứng dụng di động. Khi người dùng đăng nhập vào ứng dụng dành cho thiết bị di động, ứng dụng dành cho thiết bị di động sẽ thu thập thông tin từ máy chủ CEAC. Ứng dụng di động sau đó sẽ tích hợp với thuật toán tính toán cho phép cửa, nơi nó tính các quy tắc được chỉ định bởi máy chủ. Ứng dụng dành cho thiết bị di động cũng sẽ nắm bắt tất cả các bản ghi truy cập vào cửa và thực hiện tính toán nhiều lần. Nhưng tất cả những điều này đều minh bạch đối với người dùng, nơi tất cả những gì họ có thể thấy là danh sách các cửa ra vào được phép truy cập. Ứng dụng di động được tích hợp với thuật toán so khớp dấu vân tay, nơi nó có thể xác thực các mẫu vân tay gửi từ máy quét vân tay Bluetooth. Với CEAC, điện thoại thông minh hiện là hệ thống EAC của riêng bạn trong túi của bạn, được bảo vệ bởi phương pháp khóa ưa thích của bạn.