20 % من المؤسسات ستستخدم الهواتف الذكية

خلال العام 2016، استخدمت أقل من 5 في المئة من المؤسسات الهواتف الذكية للدخول إلى مكاتبها وغيرها من الأماكن. وتشير التوقعات الصادرة عن مؤسسة الدراسات والأبحاث العالمية غارتنر إلى أن 20 في المئة من المؤسسات ستستخدم الهواتف الذكية عوضاً عن بطاقات الدخول التقليدية في حلول سنة 2020.
في هذا السياق، قال مدير الأبحاث لدى مؤسسة الدراسات والأبحاث العالمية غارتنر، ديفيد أنتوني مهدي: "يستخدم القسم الأكبر من المؤسسات تقنيات الدخول التقليدية التي تعتبر من الأنظمة الخاصة والمغلقة وذات قدرات محدودة لا تخولها الاندماج مع البنية التحتية لتقنية المعلومات.
وتنتشر تقنية أنظمة مراقبة الدخول PACS* على نطاق واسع في جميع أنحاء الصناعات الرئيسية والمناطق الجغرافية المتعددة الطرف، وذلك من أجل تسهيل عملية الدخول إلى مجموعة واسعة من المرافق (بما فيها المباني، والمكاتب الخاصة، ومراكز البيانات، وأقسام المصنع، والمستودعات، وما إلى ذلك)، وضمان دخول الأشخاص المرخص لهم (من موظفين، متعاقدين، زوار، وموظفي صيانة) فقط إلى المواقع المعنية.
كما تستخدم التقنيات المحمولة على نطاق واسع لمراقبة عمليات دخول الأشخاص، حيث لا يزال استخدام الهاتف كوسيلة للتعريف والتحقق من الهوية من الخيارات المفضلة في معظم عمليات النشر الجديدة والمتجددة، وذلك كبديل فعّال من أجهزة التعريف الرمزية OTP المزودة بكلمة مرور آنية. من جهةٍ أخرى، تشير توقعات مؤسسة غارتنر إلى أن مستوى الفوائد المجنية من حيث التكاليف وتجربة المستخدم UX ستعزز الاستخدام المتزايد للهواتف الذكية، عوضاً عن بطاقات الدخول المستقلة. وبإمكان الهواتف الذكية التي تستعين بتقنيات وبروتوكولات متطورة مثل البلوتوث، والبلوتوث إل إيه، ونطاق الاتصال المحيطNFC، العمل مع عدد من تقنيات القارئات وأنظمة مراقبة الدخول PACS.
ومن أسهل الطرق التي تستخدم بيانات اعتماد الدخول بواسطة الهواتف الذكية، القيام بدمجها عبر بث قناة للبيانات على الهواء مباشرةً، أو بواسطة شبكة الواي فاي اللاسلكية، إلى نظام مراقبة الدخول ACS من أجل "فتح البوابة" من بعد (وفقاً لقدرات المسؤول عن نظام مراقبة الدخول ACS)، ولا تتطلب هذه المنهجية وجود أي عملية تغيير تطاول الأجهزة القارئة.
في المقابل، إن استخدام الهواتف الذكية من شأنه أيضاً تبسيط دمج تقنيات أجهزة القياس الحيوية، وهو ما تطرق إليها مهدي قائلاً: "في الإمكان استخدام الهاتف بحد ذاته وبكل سهولة كجهاز لرصد ومراقبة الوجه أو الصوت، عوضاً عن الحاجة لإضافة أجهزة رصد وقياس حيوية ضمن أو إلى جانب الأجهزة القارئة، اذ يتم إجراء عمليات المقارنة والمطابقة بشكل محلي على الهاتف، أو بشكل مركزي. كما تقوم هذه المنهجية بالحد من المخاطر الناجمة عن المجرمين الذين يحصلون على الهواتف الشخصية لضحاياهم".
لكن لا تزال القيود المفروضة على التقنيات تشكل تحدياً كبيراً. فعلى سبيل المثال، هناك تفاوت كبير في الأداء الوظيفي ما بين الهواتف الذكية، وينبغي أن يعي بعض من كبار المديرين والقادة على مستوى الأمن وإدارة المخاطر، بأن أجهزة القراءة وتحديد الشخصية وأنظمة مراقبة الدخول PACS قد تتطلب تحديثات كبيرة كي تتمكن المؤسسات من استخدام الهواتف الذكية للدخول بشكل شخصي. ويتابع مهدي: "رغم ذلك، إن استبدال بطاقات الدخول الشخصية والتقليدية بالهواتف الذكية سيؤدي إلى تحقيق خفض كبير في التكاليف، وفوائد متعددة لتجربة المستخدمUX . لذا، فإننا نوصي بعمل مديري الأمن والمخاطر بشكل وثيق الصلة مع فرق حماية أمن المؤسسات، وذلك لتقييم مستوى تجربة المستخدم UX بدقة، وتحديد فوائد الكلفة الإجمالية للملكية جراء استخدام بيانات الاعتماد في الهواتف الذكية كوسيلة للدخول، لتحل محل بطاقات الدخول الحالية".