Blog de notícias e artigos [PO]
Comunicados de prensa más recientes de Suprema
IA na borda no controle de acesso: líderes do setor dão sua opinião
January 05, 2025

Em um mundo cada vez mais dependente de conectividade contínua, os sistemas de controle de acesso devem funcionar de forma eficaz mesmo em ambientes offline ou com baixa conectividade. 

Assegurar a confiabilidade se tornou essencial à medida que empresas e infraestruturas críticas adotam essas tecnologias. 
Atender às demandas dos ambientes de segurança modernos exige abordagens inovadoras. Especialistas oferecem insights sobre como esses sistemas enfrentam os desafios associados à baixa conectividade, garantindo funcionalidade robusta e ininterrupta. 

O papel da computação de borda: a abordagem da Suprema 

Para a Suprema, um nome de destaque em controle de acesso, a solução está em aproveitar o poder da computação na borda. Hanchul Kim, CEO da Suprema, enfatiza as vantagens do processamento local de dados. 
“A computação de borda permite o processamento local dos dados próximo à fonte de geração de dados, reduzindo a latência e a dependência de data centers centralizados”, explica 
Kim. 

 
Kim destaca que os dispositivos de borda da Suprema são equipados para lidar com autenticação e autorização localmente, garantindo acesso ininterrupto mesmo em caso de perda de conectividade com um servidor central. "Ao armazenar os dados de autenticação necessários localmente nos dispositivos de borda, a Suprema assegura que os usuários possam obter acesso sem problemas, independentemente da disponibilidade da rede", afirma Kim. 
Os produtos principais da Suprema, como o BioStation 2a e BioStation 3, exemplificam essa abordagem. Esses dispositivos baseados em IA utilizam Unidades de Processamento Neural (NPUs) para processamento eficiente de IA no dispositivo. 

“Um recurso de destaque da tecnologia de IA de borda da Suprema é sua capacidade de desenvolver algoritmos de IA de forma independente e criar mecanismos de IA leves, otimizados para seus próprios dispositivos de borda”, explica Kim. 
Essa inovação garante que os dispositivos gerenciem grandes conjuntos de dados de forma eficiente, sem superaquecimento ou lentidão. 
Além de funcionar de forma autônoma, os dispositivos da Suprema podem atuar como controladores mestres, gerenciando outros dispositivos conectados. 
“Eles coletam e processam dados de forma independente, tomando decisões inteligentes sem depender de um servidor central”, acrescenta Kim, destacando sua resistência em condições adversas. 
Essa ênfase em soluções baseadas em IA está alinhada às tendências mais amplas do setor. À medida que as organizações enfrentam crescentes preocupações com violações de dados e interrupções de conectividade, a computação de borda — aliada à IA — emergiu como um componente vital dos sistemas modernos de controle de acesso. A capacidade da Suprema de criar mecanismos de IA proprietários demonstra um compromisso com a inovação que garante alto desempenho e confiabilidade. 

Abordagem da Gallagher Security: soluções centradas em dispositivos móveis 

Steve Bell, diretor de tecnologia da Gallagher Security, destaca a importância de projetar sistemas que permitam funcionalidade offline por meio de dispositivos móveis. 
Bell explica: “Na maioria dos casos, um dispositivo móvel precisa estar online para emitir uma credencial. A autenticação na porta deveria exigir apenas a comunicação entre o dispositivo móvel e o leitor.” 
A abordagem da Gallagher prioriza sistemas descentralizados, onde dispositivos móveis atuam como intermediários. Bell destaca a especificação CSA Aliro como uma inovação no acesso offline. 
“Isso permite que o telefone tenha informações sobre quais portas offline a pessoa tem acesso e a capacidade de enviar o resultado das transações para o emissor da credencial quando o telefone estiver online novamente”, afirma Bell. 
Ao focar na interação entre dispositivos móveis e leitores, a Gallagher Security atende a uma necessidade crítica de flexibilidade em ambientes onde a conectividade constante não pode ser garantida. Para empresas que operam em locais remotos ou áreas com redes não confiáveis, este design centrado em dispositivos móveis garante que o controle de acesso permaneça robusto e funcional. 

Além disso, os comentários de Bell refletem uma mudança em todo o setor para soluções centradas no usuário. Dispositivos móveis, já integrados à vida cotidiana, estão se tornando cada vez mais centrais para os sistemas de controle de acesso. Ao permitir a funcionalidade offline e simplificar o processo de credenciamento, os sistemas da Gallagher atendem tanto às necessidades organizacionais quanto à conveniência do usuário. 

A estratégia multifacetada da HID 

A HID, líder global em soluções de controle de acesso móvel, adota uma abordagem em camadas para garantir a confiabilidade. Sanjit Bardhan, vice-presidente e chefe de dispositivos móveis da HID, descreve várias estratégias utilizadas pelos seus sistemas. 
“Os sistemas de controle de acesso baseados em dispositivos móveis incorporam diversas estratégias para garantir funcionalidade confiável em ambientes offline ou de baixa conectividade. Essas medidas equilibram segurança e usabilidade, permitindo operação contínua mesmo quando o acesso à rede não está disponível”, diz Bardhan. 
Uma estratégia fundamental envolve o armazenamento seguro de credenciais localmente. 
“As credenciais móveis são armazenadas com segurança no dispositivo usando mecanismos como Trusted Execution Environments (TEE - Ambiente de Execução Confiável) ou Secure Enclave para garantir que o acesso permaneça disponível sem uma rede”, explica Bardhan. 
Esses mecanismos avançados de segurança protegem as credenciais, permitindo acesso ininterrupto enquanto mantém altos padrões de segurança. 

A HID também utiliza recursos de computação de borda em seus dispositivos de acesso. 
“Leitores ou controladores de controle de acesso são equipados com recursos de processamento local para validar credenciais sem depender de servidores centralizados”, acrescenta Bardhan, destacando o uso de bancos de dados criptografados para autenticação local. 
Outra inovação é o uso da comunicação Ponto a Ponto (P2P). "Alguns sistemas avançados utilizam Bluetooth Low Energy (BLE) ou Near-Field Communication (NFC – Comunicação de Campo Próximo) para comunicação ponto a ponto entre o dispositivo móvel e o hardware de controle de acesso. Essa comunicação direta dispensa a necessidade de conexão com a internet", observa Bardhan. 
Finalmente, Bardhan enfatiza o papel dos modos à prova de falhas e de segurança contra falhas. "O modo à prova de falhas permite que as portas destranquem automaticamente durante uma queda de energia, enquanto o modo à prova de falhas mantém as portas trancadas, preservando a segurança e permitindo acionamentos manuais em cenários críticos", afirma, destacando a adaptabilidade das soluções da HID. 

Tendências e desafios da indústria 


A mudança do setor de controle de acesso em direção à computação de borda e à funcionalidade offline reflete mudanças mais amplas na tecnologia e nas expectativas dos usuários. As empresas exigem cada vez mais sistemas que operem independentemente de infraestrutura centralizada, reduzindo vulnerabilidades e garantindo a operação contínua em ambientes críticos. 
O foco da Suprema em mecanismos de IA proprietários e NPUs exemplifica uma tendência em direção a hardware e software especializados, projetados para aplicações de borda. A integração de processadores de alto desempenho em dispositivos como o BioStation 3 demonstra como a inovação pode enfrentar desafios específicos, como eficiência no processamento de dados e gerenciamento térmico. 
Enquanto isso, a ênfase da Gallagher Security em soluções mobile-first se alinha à crescente ubiquidade dos smartphones. Ao simplificar a experiência do usuário e minimizar a dependência da conectividade de rede, a abordagem da Gallagher garante que os sistemas permaneçam acessíveis e funcionais, mesmo em condições desafiadoras. 

A estratégia multifacetada da HID — que combina armazenamento seguro de credenciais, processamento de borda e comunicação P2P — destaca a importância da redundância em sistemas de controle de acesso. Essas soluções em camadas oferecem múltiplas proteções, garantindo que os usuários possam continuar acessando as instalações com segurança, independentemente das condições da rede. 

As implicações mais amplas 

A funcionalidade offline em sistemas de controle de acesso tem implicações que vão além das operações comerciais. Em setores de infraestrutura crítica, como saúde, transporte e serviços públicos, a capacidade de manter o acesso seguro durante interrupções de conectividade pode ser uma questão de vida ou morte. 
Por exemplo, hospitais dependem do controle de acesso para proteger áreas sensíveis, como salas de cirurgia e depósitos de medicamentos. Nesses casos, mesmo breves interrupções podem ter consequências graves. 
Além disso, à medida que a adoção de edifícios inteligentes acelera, a demanda por sistemas de controle de acesso resistentes tende a crescer. Edifícios inteligentes frequentemente integram o controle de acesso a outros sistemas, como HVAC (Aquecimento, Ventilação e Ar-Condicionado) e iluminação, criando uma rede complexa de interdependências. 
Garantir a funcionalidade offline nesses ambientes requer soluções avançadas como as oferecidas pela Suprema, Gallagher e HID. 

Olhando para o futuro 


À medida que o setor evolui, o foco em IA de borda e recursos offline provavelmente se intensificará. Avanços em poder de processamento, algoritmos de IA e tecnologias de comunicação segura impulsionarão a inovação, permitindo ainda mais confiabilidade e eficiência. 
Hanchul Kim, da Suprema, resume a importância desses avanços: “A Suprema oferece a tecnologia de IA incorporada mais confiável, proporcionando alta eficiência e desempenho em soluções de controle de acesso baseadas em IA”. Esse sentimento reflete um compromisso compartilhado entre os líderes do setor em enfrentar os desafios da funcionalidade offline de frente. 

Em última análise, o sucesso dos sistemas de controle de acesso em ambientes com baixa conectividade dependerá da capacidade da indústria de equilibrar segurança, usabilidade e sofisticação tecnológica. O futuro do controle de acesso parece promissor — e resiliente. 

Fonte: asmag 

¿Cómo podemos ayudarte?

Por favor complete el formulario debajo y lo contáctaremos en breve.

Si requiere asistencia técnica, por favor presione el botón debajo.

Soporte Técnicochevron_right
Su correo electrónico *
Nombre completo *
País *
Empresa *
Teléfono *
Enviar

Gracias.

Su consulta se envió correctamente.

Nos comunicaremos pronto con usted.

Su correo electrónico: partner@gmail.com