experiências seguras por meio de identificação digital · uma empresa, para ambientes como ......

12
Experiências seguras por meio de identificação digital Sumário Executivo da Frost & Sullivan Patrocinado por

Upload: lydiep

Post on 01-Dec-2018

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Experiências seguras por meio de identificação digital · uma empresa, para ambientes como ... do agora várias atividades em um ambiente de aeropor-to, ... Como o volume de atividades

Experiências seguraspor meio de identificação digital

Sumário Executivo da Frost & Sullivan

Patrocinado por

Page 2: Experiências seguras por meio de identificação digital · uma empresa, para ambientes como ... do agora várias atividades em um ambiente de aeropor-to, ... Como o volume de atividades

1A Regra dos Três

Proteção de espaçoscibernéticos e físicosA proliferação da tecnologia transforma os espaços físicos à medida que a Internet das Coisas torna o mundo cada vez mais conectado. A convergência tecnológica está integrando os espaços cibernéticos e físicos, atingindo níveis de eficiência que não eram possíveis anteriormente. No entanto, esta convergência apresenta novos desafios. O espaço físico é onde as pessoas e objetos onipresentes residem, enquanto o espaço cibernético é virtual. Juntar os dois resulta em ameaças cibernéticas que podem potencialmente levar a danos físicos.

A ameaça cria uma maior necessidade de proteger locais públicos e infraestruturas críticas, porque são muitas vezes escolhidos como alvo para ataques físicos, apesar das medidas de segurança reforçadas. O método convencional de proteção destes locais tem sido o de restringir o acesso e monitoramento de instalações com soluções que exigem uma chave, cartão de identificação ou uma senha. No entanto, as soluções físicas não são a melhor medida para impedir o acesso não autorizado em ataques ciber-físicos integrados. A ausência de isolamento físico em sistemas operacionais possibilitou que os atacantes cibernéticos infiltrassem controles internos com malware que prejudicam os sistemas operacionais sem a necessidade de entrar fisicamente em instalações restritas. Há uma necessidade de reforçar a resiliência dos sistemas de controle salvaguardando tanto os espaços cibernéticos quanto os espaços físicos de forma eficaz com autenticação em ambos os domínios.

E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L02

Page 3: Experiências seguras por meio de identificação digital · uma empresa, para ambientes como ... do agora várias atividades em um ambiente de aeropor-to, ... Como o volume de atividades

23

Experiências dosclientes e das partesinteressadas segurasÀ medida que a Internet das Coisas junta o mundo cibernético ao físico, as pessoas estão cada vez mais fazendo suas rotinas diárias no espaço cibernético como, por exemplo, realizando transações bancárias online ou fazendo compras por meio do comércio eletrônico. Ter uma identidade digital reduz a necessi-dade das pessoas estarem fisicamente presente em lugares diferentes para realizar várias atividades. Como essas experiências estão evoluindo, tornando-se uma parte essencial de nossas vidas, as identidades digitais se tornaram o centro de nossa experiência virtual.

No entanto, essas experiências não entraram no domínio físico porque a segurança física continua dependendo principalmente de sistemas convencionais para regular a entrada. As pessoas têm de parar para identificar, seja usando senhas, cartões de identidade ou medidas de triagem para validar quem são. Para permitir que as pessoas executem suas tarefas mais eficientemente, há uma necessidade crescente de entrar nos sistemas de segurança convencionais de uma forma mais transparente e mais rápida. Isto exige tecnologias que possam rastrear, identificar e recon-hecer as pessoas e suas atividades dentro de certos limites. As tecnologias de rastreamento e identificação estão evoluindo de ambientes em que os indivíduos já são conhecidos pelo sistema, tais como funcionários de uma empresa, para ambientes como um aeroporto, onde muitos indivíduos não são conhecidos pelo sistema.

Por exemplo, em caso de emergência, a capacidade de realizar autenticação física no domínio cibernético permitirá que o pessoal de segurança inicie uma inves-tigação imediatamente, sem perder tempo tentando estar fisicamente presente. Será ainda mais fundamen-tal em situações que requeiram a validação de várias partes interessadas com diferentes direitos de acesso. A capacidade de autenticar eficientemente sua identi-dade, organização, credenciais e o que eles podem fazer será importante. Embora a identificação digital continue sendo maioritariamente usada por motivos de segurança, ela é cada vez mais adotada para fins comerciais para proporcionar experiências seguras com personalização da prestação do serviço.

Identificação digitalseguraCom o surgimento da nuvem, das redes sociais e da mobilidade, uma pessoa já não tem uma única identi-dade física, mas sim várias identidades entre aplicati-vos, dispositivos e objetos. Não é incomum um indivíduo ser portador de uma série de senhas de acesso físico, como tags, tokens e cartões de identifi-cação e ter mais de 10 identidades digitais para ter acesso a diferentes atividades on-line. Embora a limitação e a vulnerabilidade de usar senhas sejam já bem conhecidas, continua sendo o canal mais frequen-temente usado hoje em dia.

À medida que as pessoas vinculam seu eu físico a seu eu digital, abre novas formas e uma maior variedade para servir a mesma pessoa em diferentes contextos. Se por um lado o eu digital permite esconder sua verdadeira identidade, por outro, não há duas identi-dades iguais. As tecnologias de autenticação rastreiam os atributos físicos imutáveis de um indivíduo. A identi-dade digital derivada de identidade física proporciona uma camada extra de proteção por meio de autenti-cação biométrica. Não só reduz situações de fraude, como também melhora a experiência, o que aumenta a fidelização ao longo do ciclo de vida dos clientes. Apesar de a identidade digital se aplicar em grande parte às pessoas, ela também pode se aplicar a objetos onipresentes em um ambiente. À medida que as pessoas e os objetos se tornam mais conectados, a segurança e autenticação são levadas para um novo nível

E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L 03

Page 4: Experiências seguras por meio de identificação digital · uma empresa, para ambientes como ... do agora várias atividades em um ambiente de aeropor-to, ... Como o volume de atividades

O volume internacional de passageiros tem estado em

uma ascensão constante. O Airport Council International

informou que o volume global de passageiros aumentou

ano após ano em 6,2% em maio de 2017. Está previsto

que o tráfego de passageiros duplique para 14,6 bilhões

por ano até 2029 e para 23,6 bilhões em 2040. Os dados

são consistentes com o relatório da Autoridade Interna-

cional de Transporte Aéreo (IATA), que indicou um

aumento anual de 7,4% no volume de passageiros

internacionais em termos de passageiros transportados

por quilômetro. O crescimento no tráfego de passageiros

foi o maior no Oriente Médio seguido pela região

Ásia-Pacífico em 2016 em 11,3% e 10,9%, respectiva-

mente.

Embora isto represente boas notícias para os opera-

dores dos aeroportos do ponto de vista das receitas, o

crescimento maciço de tráfego de passageiros também

traz mais ameaças de segurança, resultando na necessi-

dade de níveis adicionais de verificação e rastreamento.

As ameaças são reais. Em 2016, terroristas lançaram

um ataque físico no Aeroporto de Zaventem em

Bruxelas, matando 11 pessoas e ferindo outras cente-

nas. Os ataques não estão acontecendo só no nível físico,

uma vez que os aeroportos estão cada vez mais

vulneráveis a ataques cibernéticos. Existem lacunas em

uma infraestrutura moderna de aeroporto que possibili-

tam que os hackers ganhem acesso a uma variedade de

sistemas operacionais.

O uso de identificação digital permitirá que os aeroportos evoluam de operadores eficientes para centros de atividades múltiplas usando modelos comerciais inovadores e novos

Cenário

AEROPORTO

04

14.6 BILHÕESPassageiros

BILHÕESPassageiros

2029 2040

23.6 6.2%

Y-o-YCrescimento

E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L

Page 5: Experiências seguras por meio de identificação digital · uma empresa, para ambientes como ... do agora várias atividades em um ambiente de aeropor-to, ... Como o volume de atividades

Em meados de 2017, foi lançado um ataque de ransom-

ware em um aeroporto internacional na Ucrânia. O

aeroporto foi paralisado pelo ataque, uma vez que os

hackers criptografaram arquivos juntamente com

software malicioso que desligava o sistema computacio-

nal, exigindo uma grande soma de dinheiro para corrigir

o problema. Um ano antes disso, hackers lançaram

ataques cibernéticos nos dois maiores aeroportos do

Vietnã. Os hackers conseguiram tomar controle da tela

de informações de voos e do sistema de som dentro dos

aeroportos. Todos os sistemas de Internet tiveram de

ser encerrados e a documentação precisou ser feita

manualmente. Em junho de 2015, os sistemas de TI das

operadoras no Aeroporto Chopin de Varsóvia da Polônia

foram bloqueados por um grande ataque distribuído de

negação de serviço. O aeroporto levou cinco horas para

resolver o problema, resultando em 10 voos atrasados,

com 1.400 passageiros em terra.

Embora nenhum ataque cibernético tenha resultado em

danos físicos até o momento, existe um receio cada vez

maior entre as partes interessadas de que seja uma

questão de tempo até que os hackers cibernéticos

consigam tomar controle de um volante de aeronave e

causar acidentes de avião a partir de seus celulares.

Enquanto os operadores aeroportuários se debruçam

sobre questões de segurança, há uma necessidade de

equilibrar outros aspectos especialmente ao nível

comercial. A globalização e a afluência econômica estão

provocando mais voos internacionais. Para aproveitar as

oportunidades de crescimento, os governos enfatizam o

desejo da continuação das fronteiras sem complicações

para apoiar a transitoriedade da mobilidade como uma

indicação de um centro de transporte e de trânsito.

Para que mais pessoas usem seus aeroportos, os opera-

dores têm expandido suas funções para além da

prestação tradicional de portas de passageiros, incluin-

do agora várias atividades em um ambiente de aeropor-

to, como restaurantes, lojas, entretenimento e relaxam-

ento, que concedem experiências aos passageiros a um

nível superior, de modo a que possam atrair mais

passageiros e gerar mais receita.

As experiências dos passageiros começam a partir do

momento em que reservam suas passagens e fazem o

check-in on-line a partir de casa. E, enquanto passam

pelos vários níveis até chegarem no embarque efetivo,

eles assumem uma pessoa diferente de um lugar para

outro, realizando atividades diferentes. Um passageiro

pode assumir a identidade de um viajante, um restauran-

te, ou um passageiro em trânsito procura diversão e

relaxamento antes de embarcar no avião. Embora possa

haver muitas coisas que os passageiros podem desfrutar

num aeroporto, as suas experiências durante o percurso

podem ser afetadas pela quantidade de tempo necessário

e os problemas que passam para chegar ao voo.

Os passageiros passam muito tempo cumprindo triagem

de segurança, sendo um dos fatores que lhes dão uma

grande quantidade de estresse, embora seja sem dúvida

necessário. A abordagem atual para lidar com risco de

segurança é empilhar em mais verificações de

segurança. A batalha contra a fraude de identidade e o

terrorismo resultou em filas mais longas, maior tempo

de espera e atrasos em horários de voo.

Como o volume de atividades e aumento de fluxo, o nível

de risco enfrentado por um operador de aeroporto

aumenta igualmente. Do ponto de vista do operador do

aeroporto, uma grande preocupação é a segurança, bem

como a necessidade de ter os passageiros no seu voo na

hora. A segurança continua a ser prioridade e respons-

abilidade para todos os intervenientes do aeroporto.

Ironicamente, longas filas de espera para passar por

verificações de segurança rigorosos tornam os aeropor-

tos altamente atrativos como alvos fáceis. Ao mesmo

tempo, o aumento em instalações automatizadas de

autoatendimento que permitem check-ins, despachos de

bagagem e leitura de identidade com a mínima

intervenção humano, oferecem risco de segurança

cibernética que podem ameaçar interromper o fluxo

normal de operações.

05E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L

Page 6: Experiências seguras por meio de identificação digital · uma empresa, para ambientes como ... do agora várias atividades em um ambiente de aeropor-to, ... Como o volume de atividades

Apesar da adoção de medidas extensivas, os operadores

aeroportuários hoje estão lidando com sistemas legado

de silos, com a falta de dados de segurança em tempo

real, direcionando passageiros para o embarque a

tempo, detectando suspeitos de sair de suas fronteiras e

salvaguardando o controle de acesso com direitos de

acesso diferentes.

Há uma necessidade dos aeroportos adotarem um

processo de seleção mais eficaz, melhorando a experiên-

cia de viajar. Ter uma identificação digital fornece a

capacidade de verificar rapidamente quem é o indivíduo.

Este suporta a experiência dos passageiros do check-in,

entrega de bagagens, tempo de permanência e seu

caminho para o voo. Facilita a gestão dos administra-

dores do aeroporto e equilibra um ambiente de

segurança rigorosa, enquanto busca níveis mais eleva-

dos de satisfação dos passageiros.

As identificações digitais apoiam a experiência do

passageiro de muitas maneiras. Quando combinado com

a tecnologia móvel, sinalizações e outras tecnologias, a

experiência do cliente pode ser levada a um nível mais

elevado com a oferta personalizada. Os passageiros

podem ser notificados de estabelecimentos de comida e

lojas nas proximidades com as concessionárias com

base em sua localização atual e históricos de transações

passadas. Pode ser fornecido mais controle aos

passageiros, atualizando-os sobre o seu tempo de voo,

portão de embarque e coisas que poderiam fazer em seu

caminho para o voo. No entanto, há também riscos

envolvidos, uma vez que existem mais dados pessoais

em risco de serem expostos a ameaças cibernéticas.

As identificações digitais também podem apoiar a gestão

e controle do aeroporto com soluções de segurança

integradas que permitem processos automatizados e

controlo de triagem de detecção que promovem tempos

de espera mais curtos e melhor utilização do pessoal.

Embora existam muitas maneiras de promover a identifi-

cação digital, a biometria fornece uma relação compro-

vada entre credenciais digitais das pessoas e seus

atributos físicos. À medida que os aeroportos aumentam

seu investimento em inovações, os sistemas existentes

serão substituídos pelos scanners biométricos que

garantem a correspondência de identidade exata. As

informações capturadas por scanners de última geração

permitirão ao pessoal de segurança avaliar o risco de

passageiros com velocidade e precisão. À medida que as

medidas de segurança físicas e virtuais se tornam mais

interligadas, a necessidade de dados em tempo real,

alertas, análise preditiva e um centro de comando

central vão se tornar importantes para antecipar as

ameaças e reduzir a ocorrência de erros humanos.

06 E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L

Page 7: Experiências seguras por meio de identificação digital · uma empresa, para ambientes como ... do agora várias atividades em um ambiente de aeropor-to, ... Como o volume de atividades

As prioridades dos prestadores de infraestruturas

críticas tendem sido tradicionalmente inclinadas no

sentido de garantir segurança e operações ininterrup-

tas. Tomar medidas cautelosas é compreensível para o

setor. Afinal, as infraestruturas críticas são pratica-

mente a base mais importante de qualquer economia. A

dependência da sociedade neste não pode ser subesti-

mada. Um corte de energia ou abastecimento de água

não só irá interromper a rotina diária das pessoas,

como poderá afetar a saúde das pessoas e resultará em

danos físicos sob condições severas. Como resultado,

múltiplos níveis de verificação de segurança são

considerados necessários para verificar a identidade

dos funcionários.

Muitas das soluções de segurança convencionais são

tais que um sistema mais eficaz será em detrimento da

experiência. Os empregados hoje recebem várias

credenciais para autenticar suas identidades, resultan-

do em um tempo de resposta mais lento na realização

do seu trabalho do dia-a-dia. Mas isso sempre tem que

ser um caso onde a segurança e a experiência não pode

ir lado a lado? E por que deveria CxOs acordar a priori-

dade e recursos para uma experiência melhor quando

têm problemas mais urgentes para lidar?

O uso de identificação digital permitirá que o setor de infraestruturas críticas saltem de umfoco centrado na segurança para aquele que otimiza a experiência de maior velocidade, precisão e competitividade

07

Cenário

INFRAESTRUTURAS CRÍTICAS

E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L

Page 8: Experiências seguras por meio de identificação digital · uma empresa, para ambientes como ... do agora várias atividades em um ambiente de aeropor-to, ... Como o volume de atividades

Idealmente, em vez de depender de várias credenciais

para verificar o pessoal autorizado, o uso de identificação

digital permitirá uma verificação rápida que permite aos

funcionários cobrir as instalações em um intervalo de

tempo mais curto. Os operadores de infraestruturas

críticas se beneficiarão de preciosos segundos de

processamento de identificação desnecessários.

Mesmo assim, isso só é possível se o pessoal de

segurança estiver no interior das instalações da

infraestrutura crítica. Mas os desastres naturais e

provocados pelo homem podem acontecer a qualquer

momento. Durante horas fora de operação onde não há

ninguém nas proximidades, os funcionários não têm

visibilidade do lugar a menos que o sistema de

segurança possa autenticar suas identificações usando

remotamente biometria autenticada através da tela

táctil e/ou um scanner facial a partir da câmera de seus

dispositivos.

É aqui que a identidade digital permitirá que os

funcionários tenham acesso ao sistema de segurança

para verem quem entrou no edifício e suas movimen-

tações no local. Sistemas de segurança convencionais,

como o uso de tags de acesso físico, resultarão na neces-

sidade de fazer uma viagem até o local para investigar e

gerar um relatório. Desperdiça-se tempo quando,

idealmente, a ajuda de emergência deve ser invocada

sem demora.

Talvez o conceito de experiência possa ser entendido por

ser superestimado em função das ameaças que o setor

está enfrentando. CxOs tem de lidar com mais

problemas do que antes. No entanto, para ficar à frente e

continuar a competitividade, a segurança não deve ser o

único fator de consideração de CxOs. Em vez disso, os

tomadores de decisão devem explorar se estão ou não

negligenciando outros aspectos que são fundamentais

na condução de produtividade. O seu sistema de

segurança existente está comprometendo e complican-

do a capacidade dos funcionários para proteger suas

instalações?

Dito isto, CxOs estão bem cientes de que a infraestrutura

crítica no futuro acabará por ser totalmente automatiza-

da em dispositivos e sistemas operacionais. Quer os

ganhos significantes ainda sejam ou não derivados da

produtividade diária dos funcionários, será objeto de

discussão até chegar a hora. No entanto, no caso de uma

crise, a capacidade de autenticar a identidade e regular

o movimento contínuo de mão de obra dentro das

proximidades serão críticos.

Quando ocorre um evento inesperado, a equipe de

segurança não operacional está entre as primeiras a

receber uma notificação de alerta. Em resposta ao

alarme, esta passa a investigar a causa do mesmo. Com

sistemas de segurança convencionais, o empregado tem

que parar em vários pontos de checagem para validar

sua identidade usando seu passe físico para entrar áreas

restritas para ver se qualquer um dos sistemas de

segurança, como câmeras e fechaduras foram violados.

08 E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L

Page 9: Experiências seguras por meio de identificação digital · uma empresa, para ambientes como ... do agora várias atividades em um ambiente de aeropor-to, ... Como o volume de atividades

Mesmo que a unidade de resposta de emergência seja

chamada para assistência, os porteiros enfrentam a

dificuldade de verificar as identidades dessas pessoas

quando chegam para resolver a situação.

Idealmente, a equipe deve ir direto para a ação em um

cenário de emergência crítico. Mas uma equipe de

segurança só concederá entrada nas instalações de

qualquer infraestrutura crítica se estiver certa de suas

identidades e credenciais. Dessa forma, perde-se tempo

no processo de verificação de identificação dos socorris-

tas e outros prestadores de serviços externos que

chegam ao local, resultando em atrasos e complicações

desnecessários. O processo pode ser ainda mais moroso

no caso de instalações dispersas localizados em lugares

distantes.

É preciso uma equipe de segurança para responder a

situações críticas de uma forma mais eficaz e eficiente.

Sistemas de segurança convencionais usando senhas,

tags de identificação e cartões não são mais eficazes em

uma situação crítica que requeira respostas rápidas de

várias partes interessadas. O uso de identificação digital

capacita uma equipe de segurança para acessar o

sistema de instalações restritas remotamente ao

recebere um alerta de notificação. Assim, pode ser

iniciada de imediato uma investigação. Da mesma forma,

o uso de identificação digital para socorristas que inclua

suas credenciais, experiência, organização e o que eles

estão autorizados a fazer permitirá que o pessoal de

segurança conceda permissão com mais segurança e

rapidez.

Assim, o uso de identificação digital irá simplificar o

gerenciamento no local de trabalho, onde pessoal prove-

niente de vários locais pode ser mobilizado e gerenciado

de uma forma flexível e segura, resultando em mais

economia de custos.

Não obstante, ao justificar a substituição da infraestrutu-

ra antiga, existirá inevitavelmente resistência em

qualquer organização. Uma tentativa para quantificar o

retorno sobre o investimento usando métricas financei-

ras convencionais pode não fornecer a melhor ferramen-

ta de tomada de decisão no caso de medidas preventi-

vas, porque a ideia é semelhante a medir o ROI de uma

apólice de seguro. Eles só perceberão sua utilidade

quando precisarem fazer uma reclamação. Em vez disso,

os decisores devem avaliar o valor dos ativos que

precisam salvaguardar. Podem quantificar o custo

potencial de danos às máquinas e sistemas de controle,

aumento do prêmio de seguro, perda de receita, perda

de dados e tempo de inatividade. Haverá também um

impacto sobre ativos intangíveis, tais como sua imagem

pública, lealdade dos consumidores, produtividade dos

funcionários e desperdício de tempo. É óbvio que o setor

das infraestruturas críticas não pode correr o risco e

impacto de tais consequências.

Os decisores têm de concordar que devem ser adotadas

medidas preventivas e proativas para salvaguardar os

ativos que são fundamentais para seus negócios. A

identificação digital proporciona os meios essenciais

para otimizar seus recursos que irão reforçar sua vanta-

gem competitiva.

09E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L

Page 10: Experiências seguras por meio de identificação digital · uma empresa, para ambientes como ... do agora várias atividades em um ambiente de aeropor-to, ... Como o volume de atividades

As ferramentas tecnológicas emergentes estão criando

resultados mais seguros em infraestruturas críticas e

aeroportos. O aumento da digitalização tem sido o funda-

mento principal para o crescimento da biometria. Além

disso, a proliferação da biometria está mudando rapida-

mente o cenário da segurança pública.

A biometria permite às autoridades e pessoal de

segurança lidar com incidentes quase em tempo real

para aplicações como controle de fronteiras e vigilância

de instalações. Embora a análise de impressões digitais

seja a tecnologia mais popular, tecnologias sem contato

estão rapidamente ganhando a aprovação dos usuários.

O auge da biometria sem contato está no reconhecimen-

to facial, permitindo que soluções sejam implementadas

com o mínimo de atrito para locais com uma afluência

elevada de pessoas.

Enquanto senhas e cartões de identificação continuam a

ser muito utilizados para proteger áreas restritas, existe

algo que não conseguem oferecer e que só a biometria é

capaz de fazer: comprovar a correlação entre as creden-

ciais digitais das pessoas e seus atributos físicos.

Avanços na tecnologia de biometria, como, por exemplo,

a aprendizagem profunda de análise de vídeo, tornaram

essas ferramentas altamente precisas,permitindo às

autoridades identificar ameaças de segurança para

resolver alguns dos maiores desafios na segurança

pública.

Completar e integrar a utilização da biometria com

análises de vídeo melhora a vigilância e permite respos-

tas dinâmicas com base na saída dos vídeos. Câmeras de

vigilância que usam tecnologias emergentes, como a

inteligência artificial, estão rapidamente se tornando

essenciais no espaço de análise de vídeo para melhorar

o desempenho, a detecção de ameaças em tempo real e

a eficiência do sistema de controle das fronteiras e

salvaguarda do acesso físico em infraestruturas críticas.

A análise de vídeo já está sendo usada em uma ampla

gama de aplicativos para melhorar a segurança e

inteligência operacional em situações de violação de

perímetro, classificação de objetos, rastreamento de

movimento e contagem de pessoas. E, finalmente,

medidas de ciber-segurança se tornam primordiais e

devem ser integradas com medidas de segurança

físicas. Se trata de sistemas de salvaguarda, infraestru-

turas críticas e dados sensíveis. Embora a segurança

cibernética não seja uma solução orientada para o

produto, ela enfatiza um monitoramento de rede holísti-

ca, relatórios de incidentes e resposta ao nível de depar-

tamento. Ao mesmo tempo, as ameaças à segurança

cibernética não podem ser resolvidas com uma aborda-

gem unilateral. Todas as partes interessadas precisam

estar envolvidas para garantir a integridade, confiden-

cialidade e disponibilidade de dados.

Uso das tecnologias para garantir a Regra dos Três

10

TecnologiasUsando o ID Digital

E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L

Page 11: Experiências seguras por meio de identificação digital · uma empresa, para ambientes como ... do agora várias atividades em um ambiente de aeropor-to, ... Como o volume de atividades

Para a identificação das pessoas ser o núcleo da sua

experiência digital, é necessário um método de autenti-

cação mais fácil e conveniente para transformar as

medidas de segurança. A biometria se tornou a porta de

entrada ideal para o estabelecimento de uma identifi-

cação digital que faz a conexão entre nossas identidades

físicas e cibernéticas. Ela pode transformar a experiên-

cia de clientes, funcionários e trazer um maior nível de

eficiência, permitindo novas aplicações e serviços

digitais inovadores em segurança pública.

Juntamente com tecnologias emergentes, como a

análise de vídeo e soluções de segurança cibernética,

um conjunto integrado de soluções pode trazer a

segurança necessária para combater ameaças cibernéti-

cas sofisticadas no ecossistema digital complexo atual. O

futuro da segurança pública vai definir as bases da

transformação da experiência do cliente usando a identi-

ficação digital que se diferencia com a conveniência,

credenciais seguras e aplicações focalizadas no cliente.

Os tomadores de decisão e influenciadores principais

têm muitas considerações na implantação de uma

solução de segurança holística. É importante nomear um

parceiro tecnológico estabelecido, com um histórico

comprovado em segurança pública e o conhecimento

para antecipar ameaças que não existem hoje . A NEC

tem investido substancialmente em inovações tecnológi-

cas para proteção contra ataques ciber-físicos integra-

dos. Foi solicitada por várias autoridades a instalação

de um conjunto integrado de soluções que inclui biome-

tria e análise de vídeo avançada, que visualizam o

comportamento humano, detectam indivíduos procura-

dos, salvaguardam instalações restritas e traduzem os

dados em ideias em tempo real para apoiar decisões

fundamentadas.

A NEC tem sido pioneira na autenticação biometria

multimodal com os avanços surpreendentes ao longo

dos anos em termos de precisão, pois a sua solução de

reconhecimento facial emprega algumas das tecnolo-

gias mais avançadas do mundo.

Transformar experiência e operaçõescom a identificação digital

11E X P E R I Ê N C I A S S E G U R A S P O R M E I O D A I D E N T I F I C A Ç Ã O D I G I T A L

Page 12: Experiências seguras por meio de identificação digital · uma empresa, para ambientes como ... do agora várias atividades em um ambiente de aeropor-to, ... Como o volume de atividades

Auckland

Bahrain

Bangkok

Beijing

Bengaluru

Bogota

Buenos Aires

Cape Town

Chennai

Colombo

Detroit

Dubai

Frankfurt

Iskandar, Johor Bahru

Istanbul

Jakarta

Kolkata

Kuala Lumpur

London

Manhattan

Mexico City

Miami

Milan

Mumbai

Moscow

New Delhi

Oxford

Paris

Pune

Rockville Centre

San Antonio

Sao Paulo

Seoul

Shanghai

Shenzhen

Silicon Valley

Singapore

Sophia Antipolis

Sydney

Taipei

Tel Aviv

Tokyo

Toronto

Warsaw

Washington D.C.

We Accelerate Growth WWW.FROST.COM

SOBRE A FROST & SULLIVAN

A Frost & Sullivan é uma empresa de parceria de crescimento focada em ajudar nossos clientes a alcançar o crescimento transformacional, pois eles são afetados por um ambiente econômico dominado pela aceleração da mudança, impulsionado por tecnologias disruptivas, mega tendências e novos modelos de pesquisa. A prática de pesquisa realiza monitoramento e análise técnica, mega tendências econômicas, competição, cliente, melhores práticas e mercados emergentes de pesquisa em um sistema que suporta todo o “ciclo de crescimento”, que permite aos clientes ter uma visão completa da sua indústria, bem

como a forma como todas as outras indústrias são afetadas por estes fatores.Contate-nos: Iniciar a discussão

Para se juntar à nossa Parceria de Crescimento, visite www.frost.com

SOBRE A NEC

A NEC Corporation é líder na integração de TI e tecnologias de rede com presença em 160 países e $25 bilhões em receitas. A NEC fornece Soluções para a Sociedade integradas que estão alinhadas com as prioridades dos nossos clientes

para criar novo valor para as pessoas, empresas e sociedades, com especial enfoque na segurança e e�ciência.

Para mais informações, visite NEC em www.nec.com

Nota de direitos autorais

O conteúdo destas páginas é propriedade de © Frost & Sullivan. Todos os direitos reservados. Exceto com a autorização prévia por escrito da Frost & Sullivan, é

proibido (direta ou indiretamente) criar um banco de dados em formato eletrônico ou outro, baixando e armazenando todo ou parte do conteúdo deste documen-

to. Nenhuma parte deste documento pode ser copiada ou, de qualquer outra forma, incorporada, transmitida ou armazenada em qualquer outro site, sistema de

recuperação eletrônico, publicação ou outro trabalho (quer seja cópia impressa, eletrônica ou outra) sem a prévia autorização por escrito da Frost & Sullivan.