uhsc

O que é UHSC ou credencial de segurança ultra-alta?

Introdução

Todas as credenciais têm um risco inerente, os fabricantes terceirizados fazem e distribuem credenciais. Este processo é seguro, as credenciais são duplicadas, as credenciais virtuais são rastreadas, o armazenamento de credenciais virtuais é vulnerável a hackers externos? Todas essas questões apontam para nenhum controle sobre as credenciais do usuário final. A tecnologia UHSC foi projetada para eliminar esse risco.

 

Descrição do Problema

Desde o início, a indústria de controle de acesso conta com fabricantes de credenciais para fazer e fornecer credenciais seguras para nosso uso. Este sistema aceito criou uma 'confiança' entre fabricantes, revendedores de segurança, administradores e usuários.
Como usuários, estamos 'confiando' em que o processo não duplicará as credenciais. Como nós podemos ter certeza? Por exemplo, sabemos que há um número limitado de números de 26 bits possíveis (65535 números com 256 códigos de instalação). Também sabemos que podemos solicitar qualquer sequência de 26 bits e ela nos será enviada. Portanto, isso significa que a duplicação de uma credencial não é um problema e, se um 26 bits puder ser duplicado, qualquer credencial poderá ser duplicada. Portanto, a questão é: não se uma credencial pode ser duplicada, mas sim "quantas vezes ela foi duplicada?"
As credenciais especializadas têm uma preocupação adicional na 'confiança' estabelecida. As empresas registram suas informações com o fabricante. O fabricante agora tem todo o pessoal-chave de um usuário final e os números de credencial atribuídos a essa empresa. Esta informação é segura no fabricante? , quais são seus protocolos de segurança de TI para proteger as informações? Mais uma vez, devemos 'confiar' que é um processo seguro.

 

Credenciais Virtuais

A tendência mais recente é os fabricantes fornecerem 'credenciais virtuais'. Os usuários finais baixam o aplicativo e solicitam a credencial. O computador do fabricante gera a credencial, armazena o registro e envia a credencial ao usuário final. À primeira vista, isso parece conveniente, mas a conveniência tem um custo. Cada credencial de cada empresa agora é rastreada e essas informações são inerentemente expostas ao mundo externo por meio do sistema de entrega eletrônica. Sabemos que, mesmo recentemente, as empresas mais diligentes tiveram seus bancos de dados hackeados e informações mantidas para resgate. É um risco que os usuários finais estão dispostos a aceitar ou a confiança estabelecida foi levada longe demais? Visto que o fabricante está gravando informações individuais, isso viola alguma lei de privacidade ou expõe as empresas à responsabilidade pelas informações? Todas essas são grandes questões que precisam ser respondidas.

 

Biometria

Uma resposta a essa confiança está disponível há anos, a biometria. A biometria faz um bom trabalho removendo fabricantes e revendedores da confiança e retorna o controle para onde deveria estar, o usuário final. No entanto, a biometria tem suas próprias desvantagens que impediram seu crescimento em nossa indústria e, portanto, não é uma solução perfeita.
A biometria exige que os indivíduos estejam presentes nas estações de inscrição e isso nem sempre é conveniente. Se a impressão digital for a tecnologia desejada, nem todos têm uma impressão digital legível, necessitando de uma tecnologia de backup, que geralmente é uma credencial de cartão. Isso nos leva de volta ao problema inicial.
A biometria é cara, não há duas maneiras de fazer isso. Cada empresa tem um orçamento e, embora as credenciais não sejam adquiridas, é mais caro instalar e manter. A biometria não pode ser colocada em todos os lugares, eles têm problemas com ambientes externos onde o frio, a chuva, o calor e o sol se tornam fatores determinantes para o uso. Os leitores biométricos são muito mais volumosos do que os leitores tradicionais e, portanto, não são ergonomicamente desejados.

 

A Solução UHSC

Apresentando UHSC ou Credencial de Segurança Ultra Alta. UHSC é um aplicativo que cria uma credencial virtual em seu dispositivo automaticamente usando tecnologia de algoritmo avançado quando o aplicativo é instalado. O usuário simplesmente baixa o aplicativo e envia o número da credencial ao administrador do sistema. Simples, fácil e um processo que pode ser confiável!

 

A diferença

Nenhum fabricante está envolvido na confecção de uma credencial, portanto, não há nenhum registro armazenado em um fabricante da credencial. As credenciais não são vulneráveis a ataques cibernéticos a um fabricante. Não há informações pessoais do usuário final fornecidas a qualquer fabricante, mantendo a identidade do usuário final segura e protegida.

 

Comentários estão fechados.