خلال العام 2016، استخدمت أقل من 5 بالمائة من المؤسسات الهواتف الذكية للدخول إلى مكاتبها وغيرها من الأماكن. وتشير التوقعات الصادرة عن مؤسسة الدراسات والأبحاث العالمية جارتنر إلى أن 20 بالمائة من المؤسسات ستستخدم الهواتف الذكية عوضاً عن بطاقات الدخول التقليدية بحلول العام 2020.
في هذا السياق قال ديفيد أنتوني مهدي، مدير الأبحاث لدى مؤسسة الدراسات والأبحاث العالمية جارتنر: “يستخدم القسم الأكبر من المؤسسات تقنيات الدخول التقليدية التي تعتبر من الأنظمة الخاصة والمغلقة وذات قدرات محدودة لا تخولها الاندماج مع البنية التحتية لتقنية المعلومات. واليوم، ستؤثر التوافرية المتنامية لتقنيات الأجهزة المحمولة والسحابة، من قبل العديد شركات توريد أنظمة مراقبة الدخول PACS*، بشكل كبير على كيفية استثمار هذه الأنظمة وإدارتها”.
وتنتشر تقنية أنظمة مراقبة الدخول PACS* على نطاق واسع في جميع أنحاء الصناعات الرئيسية والمناطق الجغرافية المتعددة الأطراف، وذلك من أجل تسهيل عملية الدخول إلى مجموعة واسعة من المرافق (بما فيها المباني، والمكاتب الخاصة، ومراكز البيانات، وأقسام المصنع، والمستودعات، وما إلى ذلك)، وضمان دخول الأشخاص المرخص لهم (موظفين، متعاقدين، زوار، وموظفي صيانة) فقط إلى المواقع المعنية.
كما تستخدم التقنيات المحمولة على نطاق واسع من أجل مراقبة عمليات دخول الأشخاص، حيث لا يزال استخدام الهاتف كوسيلة للتعريف والتحقق من الهوية من الخيارات المفضلة في معظم عمليات النشر الجديدة والمتجددة، وذلك كبديل فعّال عن أجهزة التعريف الرمزية OTP المزودة بكلمة مرور آنية. من جهةٍ أخرى، تشير توقعات مؤسسة جارتنر إلى أن مستوى الفوائد المجنية من حيث التكاليف وتجربة المستخدم UX ستعزز الاستخدام المتزايد للهواتف الذكية، عوضاً عن بطاقات الدخول المستقلة. وبإمكان الهواتف الذكية التي تستعين بتقنيات وبروتوكولات متطورة مثل البلوتوث، والبلوتوث إل إيه، ونطاق الاتصال المحيط NFC، العمل مع عدد من تقنيات القارئات وأنظمة مراقبة الدخول PACS.
ومن أسهل الطرق التي تستخدم بيانات اعتماد الدخول بواسطة الهواتف الذكية، القيام بدمجها عبر بث قناة للبيانات على الهواء مباشرةً، أو بواسطة شبكة الواي فاي اللاسلكية، إلى نظام مراقبة الدخول ACS من أجل “فتح البوابة” عن بعد (وفقاً لقدرات المسؤول عن نظام مراقبة الدخول ACS)، ولا تتطلب هذه المنهجية وجود أي عملية تغيير تطال الأجهزة القارئة.
في المقابل، إن استخدام الهواتف الذكية من شأنه أيضاً تبسيط دمج تقنيات أجهزة القياس الحيوية، وهو ما تطرق إليها السيد ديفيد أنتوني مهدي قائلاً: “بالإمكان استخدام الهاتف بحد اته وبكل سهولة كجهاز لرصد ومراقبة الوجه أو الصوت (أو كليهما)، عوضاً عن الحاجة لإضافة أجهزة رصد وقياس حيوية ضمن أو إلى جانب الأجهزة القارئة، حيث يتم إجراء عمليات المقارنة والمطابقة بشكل محلي على الهاتف، أو بشكل مركزي. كما تقوم هذه المنهجية بالحد من المخاطر الناجمة عن المجرمين الذين يحصلون على الهواتف الشخصية لضحاياهم”.
لكن لا تزال القيود المفروضة على التقنيات تشكل تحدياً كبيراً. فعلى سبيل المثال، هناك تفاوت كبير في الأداء الوظيفي ما بين الهواتف الذكية، وينبغي أن يعي بعض من كبار المدراء والقادة على مستوى الأمن وإدارة المخاطر، بأن أجهزة القراءة وتحديد الشخصية وأنظمة مراقبة الدخول PACS قد تتطلب تحديثات كبيرة كي تتمكن المؤسسات من استخدام الهواتف الذكية للدخول بشكل شخصي. ويتابع السيد ديفيد أنتوني مهدي حديثه: “ومع ذلك، إن استبدال بطاقات الدخول الشخصية والتقليدية بالهواتف الذكية سيؤدي إلى تحقيق خفض كبير في التكاليف، وفوائد متعددة لتجربة المستخدم UX. لذا، فإننا نوصي بعمل مدراء الأمن والمخاطر بشكل وثيق الصلة مع فرق حماية أمن المؤسسات، وذلك لتقييم مستوى تجربة المستخدم UX بدقة، وتحديد فوائد الكلفة الإجمالية للملكية جراء استخدام بيانات الاعتماد في الهواتف الذكية كوسيلة للدخول، لتحل محل بطاقات الدخول الحالية”.