Como a identidade digital está transformando o controle de acesso

Biometria, credenciais móveis e inteligência artificial redesenham o conceito de segurança física e digital


Por Fernanda Ferreira

Se depender da tecnologia, você nunca mais vai precisar correr atrás de um crachá perdido para entrar no trabalho. A era do controle de acesso por cartões e chaveiros está com os dias contados, e quem diz isso não são os entusiastas da inovação, mas os próprios líderes de segurança ao redor do mundo.

É o que mostra o Relatório sobre o Estado da Segurança e da Identidade 2025, divulgado pela HID, uma das principais referências globais do setor. O estudo aponta uma virada: o que antes era físico, hoje caminha para ser digital, móvel e inteligente. Biometria, inteligência artificial e integração entre sistemas são os novos pilares de uma segurança mais fluida, personalizada e invisível.

Para entender o que muda na prática – e como as empresas estão lidando com isso –, conversamos com Mauro De Lucca, diretor de desenvolvimento de negócios da HID para a América Latina. Na entrevista, ele fala sobre as tecnologias que estão redesenhando o controle de acesso, o impacto do trabalho remoto, a pressão por mais sustentabilidade e o que esperar de um futuro onde identidade é sinônimo de mobilidade.


Revista Segurança Eletrônica: Recentemente, a HID lançou o Relatório sobre o Estado da Segurança e da Identidade 2025, que revelou importantes transformações na forma como as empresas estão abordando a segurança, mostrando que há uma migração clara dos métodos tradicionais para credenciais móveis, biometria e inteligência artificial. Na visão da HID, essa transformação representa uma nova era para a segurança eletrônica?

Mauro De Lucca: Essa transição para credenciais móveis, biometria e inteligência artificial representa uma nova era para a segurança eletrônica, mas não é uma ruptura, é uma evolução natural e esperada tanto do ponto de vista tecnológico quanto prático. Pensando nas credenciais móveis integradas de forma transparente aos smartphones, elas eliminam a necessidade de cartões físicos ou chaveiros, oferecendo uma alternativa segura, conveniente e escalável. Com recursos como autenticação biométrica, comunicação criptografada e gerenciamento remoto, elas aumentam a segurança e a eficiência operacional.

Nesse sentido, as tecnologias biométricas continuam a se consolidar como um componente essencial nas estratégias de controle de acesso e identidade, oferecendo um método seguro e eficiente de autenticação por meio de características físicas únicas, como impressões digitais, retina e reconhecimento facial. Essas soluções são cada vez mais integradas a estratégias de autenticação multifator (MFA), proporcionando uma camada adicional de segurança – especialmente em setores altamente regulados. Ao automatizar a verificação de identidade, a biometria reduz os riscos associados a credenciais de acesso ou login tradicionais, ao mesmo tempo que aumenta a conveniência para os usuários.

O relatório também mostra que o mercado entende e apoia essa transformação. Como o estudo mostra, 61% dos líderes de segurança identificam que o rápido aumento das credenciais móveis é uma das principais tendências atualmente. Estimamos que quase dois terços estão implantando ou planejando implantar soluções móveis. Simultaneamente, a demanda por tecnologias biométricas, como impressão digital, íris e reconhecimento facial, já aumentou, cerca de 35% dos entrevistados utilizam a tecnologia biométrica, enquanto 13% planejam usar, indicando um potencial de crescimento real e significativo nesse segmento.

A inteligência artificial é um capítulo à parte, pois como o relatório apresenta, atualmente, 64% dos líderes do setor de segurança estão utilizando ou planejando implementar soluções baseadas em IA, apontando benefícios como melhor detecção de ameaças, eficiência operacional e escalabilidade. Entre os principais benefícios relatados estão: melhoria na eficiência e velocidade (50%), análise de dados em tempo real (47%), redução de erros humanos (45%) e identificação proativa de ameaças (37%), mas também destacam-se a automatização de tarefas rotineiras e a simplificação da integração e da escalabilidade.


Revista Segurança Eletrônica: Com a ascensão do mobile access (uso de smartphone como credencial), como vocês enxergam o futuro do “acesso físico”? Em 10 anos, vamos ainda ver cartões e tags nas empresas?

Mauro De Lucca: A capacidade de integração direta aos smartphones está fortemente ligada à conveniência, já que a maioria dos usuários possui um dispositivo próprio e conectado à internet. Dessa forma, as credenciais móveis eliminam a necessidade de cartões físicos ou chaveiros, permitindo uma experiência simplificada em múltiplos contextos. Do ponto de vista de um controle de acesso estratégico, esse recurso oferece maior segurança, praticidade e eficiência operacional.

As credenciais móveis também oferecem proteções integradas que ampliam a segurança das organizações. Recursos como autenticação biométrica e comunicação criptografada fornecem proteção robusta contra acessos não autorizados, enquanto o gerenciamento remoto permite atualizações rápidas ou revogação de credenciais, o que é fundamental para proporcionar maior controle e agilidade na administração dos sistemas de acesso.

Para os próximos 10 anos, o que veremos com certeza é a consolidação desse modelo de acesso e o crescimento exponencial deste tipo de solução. As tags e cartões físicos devem permanecer apenas em cenários específicos, como por exemplo em uso de funcionários do governo e sistemas de saúde, onde estar com a credencial a vista é essencial para a segurança e identificação de todos, nos quais seu uso ainda faça sentido, mas é certo que serão exceções. Do ponto de vista tecnológico, prático, sustentável e de custo-benefício, o mobile access já representa um investimento muito mais atraente.


Revista Segurança Eletrônica: Em quais tipos de empreendimentos e/ou verticais as credenciais digitais têm se consolidado mais?

Mauro De Lucca: Nos novos empreendimentos ao redor do mundo e também em retrofits, é notável que cada vez mais edifícios se posicionam como edifícios inteligentes e sustentáveis, sejam residenciais ou corporativos. Nesse sentido, as credenciais móveis se integram perfeitamente às tecnologias que compõem o ecossistema de edifícios deste tipo, apoiando a escalabilidade e contribuindo para metas de sustentabilidade ao minimizar o desperdício. Essas vantagens fazem delas uma solução duradoura, ecologicamente responsável e indispensável para os modelos contemporâneos de segurança e gestão de recursos, especialmente porque eliminam o desperdício de plástico associado aos cartões tradicionais.

Sobre as verticais, o uso é diversificado, uma vez que em qualquer cenário em que haja alta circulação de pessoas e necessidade de controle de acesso, às credenciais digitais representam um ganho em segurança, desempenho e sustentabilidade. Ainda assim, podemos destacar as empresas do setor imobiliário corporativo, que aproveitam o acesso móvel para impulsionar a experiência dos locatários e também para atrair novos clientes.

O HID Mobile Access representa essa transformação ao permitir que smartphones e smartwatches se tornem credenciais seguras para acessar edifícios, salas específicas e também sistemas corporativos a partir de qualquer lugar. Essa tendência é especialmente visível na educação superior, onde as novas gerações, nativas digitais, esperam uma experiência totalmente móvel. Um exemplo marcante é o Tecnológico de Monterrey, no México, a primeira universidade da América Latina a implementar oficialmente o uso de credenciais móveis da HID. Lá, os estudantes acessam dormitórios, bibliotecas e salas de aula usando apenas seus dispositivos móveis, integrados inclusive com carteiras digitais como Apple Wallet e Google Wallet, reforçando a praticidade e a segurança no dia a dia acadêmico.

Essas soluções demonstram como a expansão da identidade digital redefine o futuro do controle de acesso: mais do que abrir portas, trata-se de criar experiências de autenticação seguras, fluidas e personalizadas, adaptadas às expectativas de um mundo cada vez mais móvel. Isso também facilita a gestão remota, reduz custos operacionais e aumenta o nível de segurança e controle, tanto em empresas quanto em instituições de ensino.


Revista Segurança Eletrônica: O relatório também revela que a interoperabilidade é cada vez mais valorizada no setor. Por que soluções abertas são tão importantes hoje? O que ainda dificulta a integração entre diferentes sistemas de segurança?

Mauro De Lucca: Exatamente. O relatório mostra que 67% dos líderes de segurança e 73% dos integradores e consultores relatam uma tendência em direção a soluções de segurança baseadas em software, que unificam funções como videomonitoramento, controle de acesso e detecção de intrusão em uma única plataforma. Esse investimento é impulsionado pela necessidade de flexibilidade e escalabilidade (39%) e pela facilidade de integração com outros sistemas (19%).

De acordo com o estudo, essa gestão unificada da segurança oferece benefícios significativos, incluindo maior eficiência operacional (44%), gestão simplificada para respostas mais rápidas a incidentes (30%), maior visibilidade entre os sistemas (16%) e economia de custos (4%). Principalmente para organizações com presença global, esse recurso é estratégico para manter as operações de segurança centralizadas, ampliando a segurança, a eficiência e a capacidade de tomada de decisão em escala internacional.

Sobre os desafios, mais de 35% dos líderes de segurança citaram a complexidade de integração com sistemas existentes como o principal obstáculo à adoção de soluções de gestão unificada. Dentre os consultores a resposta foi semelhante: 39% destacaram a complexidade da integração como a maior dificuldade. Ainda assim, apesar dos desafios, os líderes de segurança afirmam que os benefícios da gestão unificada tornam essencial a priorização de investimentos nesse tipo de plataforma para o futuro das equipes de segurança física.



Revista Segurança Eletrônica: Com cada vez mais profissionais atuando de forma remota ou híbrida, o conceito de acesso seguro ultrapassou as barreiras físicas dos escritórios. Hoje, o colaborador precisa se autenticar tanto para entrar em um prédio quanto para acessar sistemas corporativos a partir de qualquer lugar. Como essa expansão da identidade e da autenticação para além das portas e catracas impacta o futuro do controle de acesso?

Mauro De Lucca: Com o avanço do trabalho remoto e híbrido, o controle de acesso precisa acompanhar uma realidade em que a identidade do colaborador vai além da presença física no escritório. O HID Mobile Access exemplifica essa transformação ao oferecer uma solução que permite o uso de dispositivos móveis, como smartphones e smartwatches, para autenticação segura, tanto em portas e catracas quanto em sistemas digitais.

Esse modelo rompe com a limitação do crachá físico e viabiliza uma experiência de acesso unificada, prática e escalável. A identidade digital passa a ser contínua, permitindo que um colaborador se autentique com segurança em múltiplos ambientes, físicos e virtuais, de maneira fluida. Além disso, a integração com plataformas de gerenciamento remoto e a compatibilidade com uma ampla gama de dispositivos oferecem mais controle às equipes de TI e segurança.

Essa expansão da autenticação redefine o futuro do controle de acesso, ao colocar o usuário no centro da experiência e ao transformar o dispositivo pessoal em uma chave inteligente, sempre conectada e atualizável em tempo real. É uma resposta estratégica às demandas por segurança, mobilidade e conveniência nas organizações modernas.


Revista Segurança Eletrônica: Historicamente, mobilidade foi vista como um desafio à segurança, especialmente em ambientes regulados como saúde, forças de segurança ou finanças. Como garantir que o avanço tecnológico não sacrifique a robustez necessária para ambientes sensíveis?

Mauro De Lucca: Talvez a mobilidade fosse um problema no passado porque os recursos tecnológicos eram limitados, mas, hoje, o avanço da tecnologia nos permite pensar em soluções que garantam o nível de segurança adequado, sobretudo, para ambientes sensíveis. Pensando em soluções, o OMNIKEY SE Plug foi projetado para diversos ambientes, desde instalações de saúde, que lidam com dados sensíveis e necessitam de autenticação para proteger registros eletrônicos de saúde. Em um grande hospital, poder contar com a tecnologia plug-and-play de um leitor RFID é vantajoso, mas é necessário pensar também em aparelhos de saúde móveis, como barcos que fazem o atendimento à comunidades ribeirinhas, por exemplo. Agências de aplicação da lei também são beneficiadas, uma vez que a tecnologia permite com que os policiais em campo acessem com segurança bancos de dados ou registros criminais durante a patrulha. Hoje, com os avanços disponíveis, mobilidade não é sinônimo de vulnerabilidade. Pelo contrário, é possível ter mobilidade com segurança robusta, desde que se invista em soluções capacitadas.


Revista Segurança Eletrônica: Do ponto de vista da segurança cibernética, quais os principais cuidados que uma empresa deve ter ao adotar um sistema moderno de controle de acesso?

Mauro De Lucca: De fato, a segurança cibernética se tornou um investimento essencial para as empresas. Nosso relatório mostra que quase 60% dos entrevistados nos Estados Unidos e Canadá identificaram a cibersegurança como sua principal preocupação, o que destaca a crescente necessidade de padrões de segurança mais abrangentes frente aos riscos cada vez maiores que as empresas enfrentam diante de ameaças externas. Na América Latina, as ameaças cibernéticas em constante evolução estão entre as três principais preocupações para 37% dos profissionais de segurança entrevistados.

Quando o assunto é cibersegurança, é necessário pensar em um ecossistema de ações integradas que as empresas devem adotar para mitigar riscos, estratégias que vão desde a escolha por fornecedores que priorizam a segurança cibernética em suas soluções, passando por manutenções e atualizações regulares dos sistemas, até a capacitação dos colaboradores para que adotem comportamentos digitais seguros.


Revista Segurança Eletrônica: Embora a maioria dos líderes considere a sustentabilidade na escolha das soluções, ainda não é prioridade na prática. Como a HID está trabalhando para transformar a sustentabilidade em um valor tangível nas decisões de projeto e produto?

Mauro De Lucca: A HID é parceira do Pacto Global da ONU, a maior iniciativa de sustentabilidade corporativa do mundo. Nós entendemos que segurança e sustentabilidade podem caminhar juntas. Em conjunto com a ASSA ABLOY, estamos comprometidos com metas baseadas na ciência que possibilitarão reduzir nossa pegada e emissões. Estamos evoluindo para atingir emissões net-zero em toda a nossa cadeia de valor até 2050, objetivando reduzir pela metade as emissões decorrentes de nossas operações até 2030.

É importante citar essas metas porque uma das maneiras de mostrar que a sustentabilidade é um pilar ético, mas também de crescimento para as empresas, é através do exemplo. Ainda assim, a sustentabilidade ainda é um fator importante na tomada de decisões de segurança, o relatório mostra que 75% dos líderes de segurança consideram a sustentabilidade na hora de selecionar soluções, só perde para a segurança e a relação custo-benefício, que ainda são a maior prioridade para 80% dos integradores e consultores.

Acredito que para equacionar corretamente sustentabilidade, segurança e custo, é preciso ir além do investimento inicial e começar a pautar as decisões através da Taxa de Retorno sobre Investimento (ROI).

Soluções sustentáveis significam implementar sistemas que reduzam o desperdício e promovam a eficiência a longo prazo. Qual empresa recusaria isso? Sustentabilidade também é a transição de sistemas fortemente dependentes de hardware para soluções digitais, como credenciais móveis e plataformas em nuvem que operam em plataforma aberta, garantindo o aproveitamento do investimento realizado no legado de segurança existente, sem a necessidade de substituição total, ao mesmo tempo em que contribui para a redução de resíduos. O HID Mobile Access, por exemplo, elimina o uso de cartões de plástico e possibilita o uso de credenciais digitais em dispositivos que as pessoas já carregam consigo, como smartphones e smartwatches, reduzindo o consumo de materiais, os custos logísticos e o impacto ambiental, sem comprometer a segurança e a experiência do usuário. Em outros termos, sustentabilidade é vantagem competitiva, economia de recursos, inovação e integração.


Revista Segurança Eletrônica: Para finalizarmos, quais inovações podemos esperar da HID? Algum lançamento ou tendência que gostaria de destacar?

Mauro De Lucca: A HID está plenamente alinhada ao que há de mais atual em termos de tecnologia e às demandas de hoje que os profissionais de segurança recebem dos clientes finais, estamos aplicando a nossa expertise para munir os profissionais da segurança eletrônica com soluções inovadoras, confiáveis e atuais. Em termos de tendências, é indiscutível o impacto do HID Amico no mercado. A solução foi projetada para atender à crescente demanda por acesso seguro, contínuo e sem contato, oferecendo uma opção confiável para empresas que priorizam conveniência e segurança.

O HID Amico utiliza a tecnologia de reconhecimento facial líder do setor e testada pelo NIST, para fornecer níveis avançados de segurança, reduzindo os riscos de acesso não autorizado e oferecendo verificação de identidade em tempo real em diversos ambientes – o que o torna ideal para organizações que buscam um leitor fácil de gerenciar e que melhore a experiência do usuário. Além disso, integra-se perfeitamente à infraestrutura existente, combinando segurança, conveniência e tecnologia biométrica de ponta.

Soluções biométricas estão ganhando cada vez mais espaço nos projetos de controle de acesso, sobretudo na América Latina, e a HID está muito feliz por entrar nesse mercado como protagonista, proporcionando uma solução robusta com cinco métodos de autenticação: face, cartão, PIN, código QR e tecnologia HID Mobile Access. Além de combinar rapidez no reconhecimento em ambientes com alto tráfego de pessoas, sem comprometer os controles de privacidade e segurança aplicáveis de acordo com as melhores práticas do setor e os requisitos regulatórios.

Notícias Relacionadas