Como este tema funciona na sua empresa
Existe uma fechadura eletrônica na entrada principal e talvez na sala da TI. Foi comprada em loja de segurança eletrônica, instalada pelo eletricista predial e desde então funciona. Quando a bateria acaba, a porta trava — alguém precisa de chave física que ninguém sabe onde está.
Há entre dez e trinta portas com fechadura eletrônica, geralmente cartão RFID compatível com o crachá corporativo. TI mantém a base de usuários, Facilities cuida da parte física. Logs existem mas raramente são auditados. A integração entre os dois mundos é frágil — quando alguém é desligado, o cartão é cancelado, mas a porta da sala física pode demorar a refletir.
O controle de acesso é sistema integrado com gestão de identidades — quando o RH desliga uma pessoa, o acesso físico é revogado automaticamente. Logs alimentam relatórios de auditoria. Áreas críticas têm biometria. Backup à bateria, abertura de emergência e procedimentos de contingência são parte do plano de continuidade.
Fechadura eletrônica
é o sistema de fechamento de porta acionado por meio eletrônico — cartão RFID, senha, biometria (digital ou facial), aplicativo de celular por NFC ou bluetooth — em substituição ou complemento à chave mecânica, integrado a software de controle de acesso que registra eventos, gerencia permissões por usuário e horário, e mantém modo de contingência (chave física, código mestre ou abertura manual) para falhas de energia ou comunicação.
Por que fechadura eletrônica é decisão conjunta de TI, Facilities e Segurança
Quando o gestor de Facilities decide sozinho instalar fechadura eletrônica, o resultado típico é uma ilha — porta funciona, mas não conversa com o restante do controle de acesso. Quando a TI decide sozinha, escolhe pelo software, sem considerar o ciclo físico da porta. Quando a Segurança decide sozinha, foca em controle e ignora conveniência. As três áreas precisam alinhar.
A NBR ISO/IEC 27001 (gestão de segurança da informação) cobre, entre vários domínios, o controle de acesso físico a salas com ativos de informação — servidor, dados sensíveis, documentos confidenciais. Auditoria de conformidade exige que a entrada nessas áreas seja registrada, com identificação individual e timestamp. Fechadura mecânica genérica não atende a esse requisito; cartão RFID com log centralizado, sim.
Tipos de fechadura eletrônica
Quatro tecnologias dominam o mercado corporativo brasileiro, em combinações variadas.
Cartão RFID
É o padrão corporativo. O cartão (passivo, sem bateria) é lido por aproximação, e a porta libera. A grande vantagem é a integração com o crachá já usado para identificação visual — um cartão único para identidade e acesso. Custo de cartão é baixo, e o sistema permite cancelamento imediato em caso de perda.
Frequências comuns são 125 kHz (formato antigo, ainda em uso, mas com vulnerabilidade conhecida a clonagem) e 13,56 MHz com criptografia (Mifare DESFire e equivalentes, com proteção contra clonagem). Em projetos novos, a recomendação é frequência alta com criptografia.
Biometria digital
A leitura da impressão digital substitui o cartão. Vantagem: não há cartão para perder, esquecer ou emprestar. Desvantagem: em ambientes com sujeira nas mãos (oficina, cozinha, laboratório), a leitura falha. A enrolagem (cadastro inicial da digital) leva minutos por pessoa e exige procedimento. Em portas críticas, geralmente combinada com cartão ou senha para tolerar falhas.
Biometria facial
Câmera com algoritmo de reconhecimento facial. Vantagem: sem contato, rápida, integrável com sistema de presença. Desvantagem: máscaras, óculos novos e mudanças de aparência podem causar falha; iluminação variável afeta desempenho. O cadastro precisa atualização periódica.
NFC e bluetooth pelo celular
O celular do colaborador, com aplicativo da empresa, libera a porta. Vantagem: não há cartão; um dispositivo já presente é a credencial. Desvantagem: bateria descarregada do celular impede acesso, e atualização do aplicativo pode quebrar compatibilidade. Tem aplicação crescente em escritórios modernos, com cartão de backup.
Integração com TI: o sistema de gestão de acesso
O hardware da fechadura é apenas metade do produto. A outra metade é o software de controle — onde se cadastram usuários, permissões, horários, áreas, e onde se consultam logs. Esse software pode ser local (servidor da empresa) ou em nuvem, e a escolha tem implicações de TI.
Em ambientes corporativos médios e grandes, o software de controle de acesso costuma se integrar ao sistema de gestão de identidades (Active Directory ou equivalente). Quando o RH desliga uma pessoa no sistema de RH, a integração revoga automaticamente o acesso físico. Esse fluxo evita uma das maiores fontes de risco: ex-funcionário com crachá ativo.
A NBR ISO/IEC 27001 exige, entre outros controles, revisão periódica de privilégios de acesso — quem tem acesso a qual sala, com qual justificativa. Sem integração, essa revisão é manual e fica defasada. Com integração, é automática e atualizada.
Comece pelas portas críticas — entrada principal, sala da TI, almoxarifado. Use cartão RFID com sistema simples de gestão, idealmente em nuvem para evitar servidor próprio. Padronize procedimento de cancelamento de cartão quando alguém é desligado. Mantenha chave física de emergência em local controlado.
Padronize a tecnologia (RFID 13,56 MHz com criptografia) nas portas da empresa. Integre o software de controle com o sistema de identidades para revogação automática. Audite logs trimestralmente — quem acessou o quê, fora de horário. Crie procedimento de contingência para falha de energia.
Sistema integrado de controle de acesso físico e lógico, alimentado pelo IAM corporativo. Biometria em áreas críticas (data center, tesouraria, laboratório). Logs ingeridos em SIEM para correlação de eventos. Procedimentos formais de contingência testados. Auditoria interna anual de conformidade com NBR ISO/IEC 27001.
O modo de falha: o que acontece quando algo dá errado
Toda fechadura eletrônica precisa de plano de falha. Quatro cenários precisam ter resposta definida. Falta de energia elétrica: a porta deve ter backup à bateria (no-break interno na fechadura, ou central com bateria), com autonomia mínima de algumas horas. Bateria descarregada: deve haver alerta prévio (LED ou aviso no software) e procedimento de troca antes da falha. Falha do leitor (sensor não responde): deve haver chave física de emergência ou código mestre acessível pelo responsável de Facilities ou Segurança. Falha do software: a fechadura precisa funcionar em modo local — autorização gravada na própria fechadura, sem dependência permanente da rede.
Outra questão é o modo da fechadura em emergência. Em rota de fuga, a porta precisa permitir saída livre — fechar a porta para impedir entrada é aceitável; trancar para impedir saída é proibido pelos códigos de incêndio. Em alarme, certas portas precisam liberar automaticamente para facilitar evacuação. Esse comportamento precisa ser configurado e testado, não assumido.
Custos e ciclo de vida
Uma fechadura eletrônica RFID padrão, com instalação em porta existente e cadastro no software corporativo, fica entre R$ 2.000 e R$ 5.000 por porta. Biometria digital aumenta esse valor em 30% a 50%; biometria facial pode dobrar o custo do leitor. A manutenção anual fica entre R$ 500 e R$ 1.500 por porta, incluindo troca de bateria, calibração e inspeção do mecanismo.
A vida útil esperada é de oito a dez anos para o hardware mecânico (motorização da lingueta) e cinco a sete anos para o leitor eletrônico, que evolui mais rápido (tecnologia muda, criptografia obsoleta sai do mercado). Em ciclos de retrofit, a recomendação é trocar leitores juntos para manter padrão homogêneo.
Erros comuns no projeto e na operação
Quatro erros aparecem em quase toda auditoria.
Sem coordenação TI–Facilities
O hardware é instalado por Facilities, o software é gerido por TI, e ninguém é dono fim a fim. Quando um colaborador é desligado, o crachá é cancelado no sistema corporativo, mas a porta da sala continua aceitando. A coordenação precisa ser formal — comitê de acesso físico, com responsável definido.
Bateria fraca sem alerta
A fechadura eletrônica costuma sinalizar bateria baixa por LED ou notificação no software. Sem rotina de inspeção, esse aviso passa despercebido até a porta travar. A solução é monitoramento via software e rotina trimestral de inspeção visual.
Logs não auditados
O sistema gera log de cada acesso. Sem rotina de auditoria, esses logs servem apenas para investigação reativa — depois do incidente. Auditoria proativa (revisar acessos fora de horário, padrões anômalos) é o que transforma o log em controle.
Procedimento de contingência inexistente
Em falha de energia ou software, quem libera a porta? Quem tem a chave mestra? Esses procedimentos costumam estar na cabeça do gerente de Facilities, sem documentação. Na ausência dele, a porta fica fechada e a operação para. O procedimento precisa ser escrito, testado e revisado anualmente.
Sinais de que o controle de acesso precisa de revisão
Se você se reconhece em três ou mais cenários abaixo, é provável que o sistema esteja desatualizado ou desalinhado.
- Cartões de ex-funcionários permanecem ativos por mais de uma semana após o desligamento.
- Não há rotina formal de auditoria de logs de acesso.
- Em alguma porta, a fechadura eletrônica já travou por bateria descarregada nos últimos doze meses.
- A chave física de emergência está em local desconhecido ou sob controle de pessoa não autorizada.
- TI e Facilities não compartilham comitê ou reunião regular sobre controle de acesso.
- A tecnologia das fechaduras é heterogênea — algumas RFID 125 kHz antigas, outras biométricas, sem padrão.
- Procedimento de abertura em emergência (falha de energia, alarme de incêndio) não está documentado nem testado.
Caminhos para estruturar controle de acesso eletrônico
A implementação combina especificação técnica, integração com TI e gestão operacional contínua.
Viável quando há equipe de TI com capacidade de gestão de identidades e Facilities com domínio do ciclo físico.
- Perfil necessário: Coordenador de TI, coordenador de Facilities, responsável de Segurança
- Quando faz sentido: Volume modesto de portas, software de controle já implantado
- Investimento: Comitê formal de acesso físico, procedimentos documentados, treinamento da equipe
Indicado para projeto novo, retrofit completo ou para empresas que precisam de integração avançada com IAM e SIEM.
- Perfil de fornecedor: Integrador de controle de acesso, consultoria em segurança patrimonial e da informação
- Quando faz sentido: Mais de cinquenta portas, integração com IAM corporativo, conformidade NBR ISO/IEC 27001
- Investimento típico: R$ 2.000 a R$ 5.000 por porta em projeto novo, mais software de gestão
Seu sistema de acesso está integrado com TI e Segurança?
Se o controle de acesso é uma colcha de retalhos, com fechaduras de épocas e fornecedores diferentes, o oHub conecta você a integradores especializados, consultorias em segurança patrimonial e fornecedores de software de gestão de acesso. Descreva o desafio e receba propostas para estruturar uma solução integrada.
Encontrar fornecedores de Facilities no oHub
Sem custo, sem compromisso. Você recebe propostas e decide se e com quem avançar.
Perguntas frequentes
Cartão RFID, biometria ou celular: qual é o melhor?
Depende do uso. Cartão RFID 13,56 MHz com criptografia é o padrão corporativo — barato, integrável com crachá, fácil de cancelar. Biometria digital ou facial é indicada em áreas críticas, com cartão de backup. Acesso por celular é confortável em escritórios modernos, mas exige cartão de backup para bateria descarregada e atualização do app.
O que acontece em falta de energia?
A fechadura deve ter backup à bateria interna ou central com no-break, com autonomia mínima de algumas horas. Em falha mais prolongada, deve haver chave física de emergência ou código mestre acessível pelo responsável de Facilities ou Segurança. Procedimento de contingência precisa ser documentado e testado.
Como a fechadura eletrônica conversa com o sistema de RH?
Pela integração entre o software de controle de acesso e o sistema de gestão de identidades (IAM, Active Directory ou equivalente). Quando o RH desliga uma pessoa no sistema de RH, o IAM revoga as credenciais, e o controle de acesso físico recebe a revogação. Sem essa integração, o cancelamento é manual e atrasa.
O que diz a NBR ISO/IEC 27001 sobre acesso físico?
Estabelece que o acesso a áreas com ativos de informação (servidor, dados sensíveis, documentos confidenciais) seja controlado, com registro individual e revisão periódica de privilégios. Fechadura mecânica genérica não atende; sistema de cartão ou biometria com log auditável, sim.
Quanto custa uma fechadura eletrônica corporativa?
Uma fechadura RFID padrão, instalada em porta existente, custa entre R$ 2.000 e R$ 5.000. Biometria digital adiciona 30% a 50%; biometria facial pode dobrar o custo do leitor. A manutenção anual fica entre R$ 500 e R$ 1.500 por porta, incluindo bateria e calibração.