ACS: introducción a la tecnología y panorama de las soluciones rusas

ACS: introducción a la tecnología y panorama de las soluciones rusas

Los ACS, o sistemas de control de acceso, son un conjunto de soluciones técnicas y de software que proporcionan seguridad y control del acceso a determinados objetos, recursos o información. En las condiciones actuales, estos sistemas desempeñan un papel fundamental en la protección física y la seguridad de la información de las organizaciones. Profundicemos en algunos aspectos y tipos de ACS.

Componentes principales de los ACS

Los ACS consisten en varios componentes clave, cada uno de los cuales desempeña un papel importante en el funcionamiento del sistema:

  • Dispositivos de identificación. Son los elementos físicos que se utilizan para identificar a los usuarios. Incluyen tarjetas de acceso (tarjetas de proximidad, tarjetas inteligentes), llaveros, lectores biométricos (huellas dactilares, reconocimiento facial), teclados para introducir PIN y también dispositivos móviles (a través de NFC o Bluetooth).
  • Controladores. Son los elementos centrales del sistema que reciben los datos de los dispositivos de identificación y los comparan con la base de datos de usuarios autorizados. Si se concede el acceso, el controlador envía la orden al dispositivo actuador (por ejemplo, una cerradura electromagnética o un torniquete).
  • Dispositivos de actuación. Son los mecanismos que gestionan directamente el acceso a una zona. Pueden ser cerraduras, pestillos electromagnéticos, barreras, torniquetes y puertas.
  • Software. Se encarga de la administración y gestión de todo el sistema. A través de él se añaden y eliminan usuarios, se asignan derechos de acceso, se supervisan los eventos y se realiza la auditoría del acceso a las zonas.

Características y ventajas de los ACS

  • Seguridad: El objetivo principal de los ACS es garantizar la seguridad y evitar el acceso no autorizado a instalaciones o datos.
  • Flexibilidad y escalabilidad: Los sistemas modernos pueden escalarse según el tamaño de la organización y los requisitos de seguridad. Es posible gestionar el acceso tanto a habitaciones individuales como a edificios enteros o a campus de oficinas.
  • Integración con otros sistemas de seguridad: Los ACS se integran con facilidad con sistemas de videovigilancia, alarmas contra incendios, sistemas de gestión de edificios (BMS), y con sistemas de monitorización y control de procesos.
  • Informes y auditoría: Los sistemas permiten recopilar datos sobre todas las acciones de los usuarios: horas de entrada y salida, intentos de acceso no autorizado y otros eventos. Esto ayuda a supervisar el cumplimiento de las normas de seguridad, detectar violaciones y llevar a cabo investigaciones en caso de incidentes.

Ejemplos de uso de los ACS

  • Oficinas corporativas: Control del acceso de empleados a diferentes pisos, salas o zonas, y registro de horarios de entrada y salida.
  • Plantas industriales: Restricción del acceso a zonas críticas, como almacenes, talleres o salas de servidores.
  • Hospitales y centros médicos: Control de acceso a quirófanos, laboratorios, almacenes farmacéuticos y zonas con datos confidenciales de pacientes.
  • Hoteles y edificios residenciales: Llaves electrónicas para el acceso a habitaciones, zonas comunes o estacionamientos.

En general, los sistemas de control de acceso son un componente esencial de las soluciones de seguridad modernas, que permiten a organizaciones y empresas proteger eficazmente sus activos, ofreciendo al mismo tiempo comodidad para los usuarios y un alto grado de flexibilidad en la gestión del acceso.

Ejemplo del funcionamiento de los sistemas de control de acceso (ACS) en una oficina

Emisión de la tarjeta de acceso

El administrador crea la cuenta del empleado en el sistema y entrega una tarjeta con un nivel de acceso determinado, por ejemplo, solo a cierto piso y a determinadas dependencias.

Paso por el torniquete/puerta

El empleado acerca la tarjeta al lector. El controlador compara los datos con la base y, si el acceso está autorizado, abre la puerta o el torniquete. En caso contrario, el acceso queda bloqueado.

Registro de eventos

Todos los intentos de acceso se registran: quién, cuándo y a dónde intentó entrar. Esto permite rastrear movimientos y detectar incumplimientos.

Ejemplo

El empleado Ivanov, gerente del departamento de ventas, por la mañana presenta la tarjeta en la entrada principal, luego en el ascensor y en la puerta de la oficina en el quinto piso; en todos los casos el acceso está permitido. Al intentar entrar en la sala de servidores, el acceso se bloquea porque no tiene los permisos necesarios.

Sistemas rusos de control de acceso (ACS)

Tres sistemas rusos de control de acceso analizados en esta reseña representan distintos enfoques para la gestión del acceso. Se trata de Efros Access Control Server de Gazinformservis, el sistema ACS de Business Ecosystems y Diamond ACS de TCC. Cada una de estas soluciones tiene sus particularidades y características técnicas, que describimos a continuación.

Efros Access Control Server (Gazinformservis)

Descripción y funcionalidad

Efros Access Control Server (ACS) es un sistema centralizado de gestión de acceso a dispositivos de red. El sistema permite autenticar y autorizar usuarios, así como llevar un auditoría detallada de sus acciones en la red. Con soporte para los protocolos TACACS+ y RADIUS, puede trabajar con una amplia gama de equipos de red, proporcionando una gestión de acceso flexible y centralizada.

Efros ACS contempla la integración con servicios de directorio como LDAP y Active Directory. Esto permite gestionar de forma centralizada las cuentas de usuario y sus accesos a recursos de red, sincronizando sus datos con la base del sistema. Este enfoque simplifica la administración de permisos y reduce la probabilidad de errores en la configuración.

El registro de las acciones de operadores y usuarios se realiza con un alto nivel de detalle. El sistema registra todos los intentos de acceso, cambios de configuración y otros eventos, lo que facilita el seguimiento de la actividad y el análisis de incidentes de seguridad. Además, mediante la integración con sistemas SIEM se pueden ampliar las capacidades de monitorización y análisis de eventos de seguridad.

El sistema funciona sobre la distribución Astra Linux SE, lo que garantiza fiabilidad y cumplimiento de requisitos de seguridad. La gestión se realiza a través de una interfaz web diseñada para ser sencilla e intuitiva, lo que permite a los administradores familiarizarse rápidamente con el sistema. La arquitectura abierta y la escalabilidad permiten adaptar la solución a las necesidades de cualquier empresa.

Más información sobre el producto Efros ACS

Sistema ACS de Business Ecosystems

Descripción y функциональность

El sistema ACS de la empresa Business Ecosystems es una solución para gestionar el acceso a equipos de red de distintos fabricantes, como Cisco, Juniper y Huawei. El sistema ofrece capacidades de autenticación y autorización centralizadas, así como control del acceso a recursos de red. La base del sistema son los protocolos TACACS+ y RADIUS, que se usan para determinar los derechos de los usuarios al acceder a dispositivos NAS y gestionar sus privilegios.

El sistema implementa un control flexible de privilegios: al iniciar sesión en los dispositivos NAS se determinan los niveles de acceso y el conjunto de comandos permitidos. Los administradores pueden definir políticas de acceso, establecer límites al número de sesiones concurrentes de los usuarios y fijar la vigencia de cuentas y contraseñas. Todas estas capacidades permiten un control centralizado y eficaz de la infraestructura de la empresa.

Para el almacenamiento de datos se utiliza la base de datos Oracle, lo que incrementa la fiabilidad y garantiza un alto rendimiento. El sistema también soporta informes analíticos mediante Oracle APEX, lo que posibilita analizar en detalle eventos y el comportamiento de los usuarios. Toda la actividad de los usuarios, incluidas las órdenes introducidas y las causas de denegación de acceso, se registra y almacena en la base de datos.

El sistema cuenta con una interfaz web intuitiva que facilita el trabajo de los administradores. La configuración de permisos, las opciones y la gestión de usuarios están disponibles a través de esta interfaz sin necesidad de una formación compleja. La arquitectura abierta de la solución permite adaptarla a los requisitos del cliente e integrarla con otros sistemas.

Más información sobre el producto ACS de Business Ecosystems

Diamond ACS (TCC)

Descripción y функциональность

Diamond ACS, desarrollada por la compañía TCC, es una solución hardware y software diseñada para la protección de la información y la gestión de accesos en sistemas informáticos. El sistema proporciona una gestión centralizada de la seguridad en diversas infraestructuras TI y funciona tanto en sistemas Windows como en Linux. Destaca por su alta escalabilidad y rendimiento, lo que la hace adecuada para redes de gran tamaño con un elevado número de agentes.

Diamond ACS permite gestionar los dispositivos conectados, controlar el acceso a distintos recursos de la red y monitorizar las acciones de los usuarios. Soporta la integración con módulos de arranque confiable, lo que aumenta la seguridad y la resistencia del sistema. Además, admite una amplia variedad de métodos de autenticación, incluidos tokens USB (eToken, Rutoken), tarjetas inteligentes y métodos biométricos, lo que posibilita utilizar distintos mecanismos de control de acceso.

La arquitectura abierta y la API proporcionada permiten integrar Diamond ACS con otros sistemas de seguridad o gestión de red, así como ampliar su funcionalidad según las necesidades del cliente. El sistema ofrece un alto nivel de seguridad mediante políticas de control a nivel del núcleo del sistema operativo, lo que permite supervisar todos los aspectos del acceso a los recursos de red. Proporciona flexibilidad en la configuración de las políticas de acceso y posibilita un registro y auditoría detallados de todas las acciones de operadores y usuarios.

Más información sobre el producto Diamond ACS

Conclusión

Los sistemas rusos de control de acceso, como Efros ACS, el sistema ACS de Business Ecosystems y Diamond ACS, muestran enfoques distintos para la gestión del acceso y la seguridad de la infraestructura de red. Cada una de estas soluciones tiene características y funcionalidades propias que responden a necesidades específicas de empresas y organizaciones.

Efros ACS se orienta a la gestión centralizada del acceso y a la auditoría de las acciones de los usuarios, ofreciendo un alto grado de integración con sistemas de seguridad de la información. El sistema ACS de Business Ecosystems se centra en la gestión flexible del acceso a distintos dispositivos de red y en el uso de la base de datos Oracle para fiabilidad y analítica. Diamond ACS, por su parte, ofrece una solución escalable y multiplataforma para la protección de la información y el control del acceso a los recursos de los sistemas informáticos, soportando diversos métodos de autenticación y opciones de integración.

Al identificar las principales necesidades de su infraestructura, la organización puede elegir el sistema de control de acceso adecuado que proporcione protección fiable y una gestión cómoda del acceso a los recursos.


Alt text