Bezpieczeństwo informatyczne zapewnia się dzisiaj, stosując głównie zabezpieczenia logiczne – zarządzanie zagrożeniami, wykrywanie włamań, zapobieganie atakom. I rzeczywiście, problemy, z którymi na tym polu się obecnie borykamy, sprawiają, że jest to bardzo ważne. Niestety, w rezultacie ochrona fizyczna schodzi na drugi plan. Zdalne włamanie przez sieć w celu kradzieży danych faktycznie jest łatwiejsze, ale to nie powód, aby zapominać, że ktoś nieuprawniony może się dostać do serwerowni również osobiście. Wtedy zagrożone są nie tylko dane. Zginąć mogą dokumentacja i telefony, które zostaną wykorzystane do zaplanowania ataków  socjotechnicznych. Jak poważne mogą być tego konsekwencje, świetnie pokazuje przykład systemów telefonicznych, do których w latach 70. i 80. ubiegłego wieku włamywano się, korzystając z dokumentacji odnalezionej w śmietniku.

Kolejny istotny problem, związany z bezpieczeństwem fizycznym, to zagrożenie wewnętrzne. Pracownik lub kontrahent mogą mieć powody, żeby wynieść coś z serwerowni, a często łatwo im się dostać do centrum danych. Według przygotowanego w 2014 r. przez PwC raportu „U.S. State of Cybercrime Survey” jedynie 49 proc. firm było przygotowanych do reagowania na wewnętrzne zagrożenie. Tymczasem 32 proc. badanych wskazało, że przestępstwa inicjowane przez osoby przebywające w siedzibie przedsiębiorstwa powodują większe straty niż ataki z zewnątrz. Można przypuszczać, że w Polsce sytuacja wygląda podobnie. Jeśli pracownik może wejść do serwerowni i wyjść z niej z dyskiem twardym pełnym danych, nie musi się włamywać do żadnego systemu, by je zdobyć.

Z punktu widzenia resellera sprzedaż rozwiązań z zakresu bezpieczeństwa fizycznego otwiera drogę do klientów, którzy chcą zabezpieczyć nie tylko swoją serwerownię, ale również inne obszary i pomieszczenia. W nowych inwestycjach, np. podczas budowy centrum danych, produkty poprawiające bezpieczeństwo fizyczne automatycznie dodaje się do projektu. Jednocześnie na porządku dziennym jest proponowanie klientom dodatkowych systemów do istniejących serwerowni. Mogą to być zarówno bardzo małe rozwiązania, obejmujące tylko kontrolowanie parametrów środowiska w kilku punktach, jak również systemy śledzenia wielu
parametrów, z różnego rodzaju czujnikami (dymu, zalania, otwarcia drzwi itp.), monitoringu wizyjnego oraz kontroli dostępu.

 
Zamki w drzwiach

Systemy wymagające kart zbliżeniowych są dzisiaj powszechnie używane. Nie bez powodu, umożliwiają bowiem szczegółowe definiowanie reguł dostępu do poszczególnych drzwi. Jest to więc ważny element bezpieczeństwa fizycznego, ale niestety ma dużą wadę. Informacje dostępowe łatwo przechwycić, także w złych intencjach. Trzeba mieć tylko powszechnie dostępny sprzęt i oprogramowanie oraz znaleźć się w niewielkiej odległości od osoby mającej przy sobie kartę zbliżeniową, aby odczytać przechowywane na niej dane. W biurowcu nie jest to trudne, wystarczy przejechać się kilka razy windą. Aby zapobiec takim sytuacjom, wystarczy używać szyfrowanych kart zbliżeniowych lub zabezpieczeń biometrycznych.

Aktualnie obserwujemy zwiększone zainteresowanie systemami zamków magnetycznych do szaf serwerowych. Klienci coraz częściej chcą otwierać takie zamki za pomocą odcisku palca lub, w ostateczności, za pomocą karty magnetycznej – twierdzi Jarosław Luber, inżynier systemowy ze Schneider Electric.

 

Monitoring wizyjny

Ceny kamer spadły do bardzo atrakcyjnego dla klientów poziomu. Niestety, nie jest to dobra wiadomość dla resellerów, ponieważ oznacza zmniejszenie marży. Rynek systemów cyfrowego monitoringu wideo jest jednak perspektywiczny i na ich sprzedaży da się zarobić. Znajdują bowiem zastosowanie w nowych obszarach, takich jak kontrolowanie procesów produkcyjnych i ruchu ulicznego, zarządzanie zdarzeniami itp. Kamery IP nie są już wykorzystywane tylko jako element zabezpieczeń, lecz stały się narzędziem przydatnym w zastosowaniach biznesowych. Zaskakujące, że używa ich stosunkowo mała liczba przedsiębiorstw, a i te często nie wykorzystują wszystkich możliwości sprzętu. Tymczasem kamery powinny być instalowane przy każdym wejściu do budynku i w najważniejszych miejscach, takich jak serwerownia. Obraz należy nagrywać (przy założonym okresie retencji), ale warto też wyznaczyć osobę, która śledziłaby na żywo obraz przekazywany przez kamery.

Systemy monitoringu wizyjnego spełniają dwa zadania. Po pierwsze − zapewniają bieżące wykrywanie zagrożeń. Po drugie − nagrania wideo mogą służyć jako materiał dowodowy. Rejestratory, na których zapisuje się i przechowuje materiał wideo, muszą być niezawodne. Trudno wyobrazić sobie system monitoringu z rejestratorem, który ulega awarii akurat w momencie, gdy ma miejsce np. kradzież. Solidne urządzenia tego rodzaju są jednak kosztowne. Rolą resellerów jest wyjaśnienie klientom, dlaczego warto zainwestować w renomowane i pewne rozwiązania.

Szanse w sektorze medycznym

W sektorze ochrony zdrowia rośnie popyt na coraz bardziej przydatne systemy kontroli dostępu. Sprawdzają się m.in. na oddziałach wymagających sterylnej czystości, gdzie trzeba otwierać drzwi bez dotykania czegokolwiek. W placówkach medycznych zastosowanie znajdują również znaczniki Wi-Fi, dzięki którym pracownicy mogą błyskawicznie lokalizować pacjentów lub wyposażenie. Umożliwia to dodatkowe zabezpieczenie, a na oddziałach dziecięcych można w ten sposób zapobiegać ucieczkom małych pacjentów.

 

Projekty związane z nadzorem wizyjnym mogą być realizowane jako pojedyncze wdrożenia, gdy klient uświadomi sobie, że konieczne jest podniesienie poziomu bezpieczeństwa obiektu. Bywa też, że jest to działanie post factum, czyli po zajściu zdarzenia naruszającego zabezpieczenia. Z kolei podczas budowy nowych obiektów o systemie nadzoru wizyjnego powinno się myśleć już na etapie ich projektowania. Takie podejście należy doradzać klientowi końcowemu jako najkorzystniejsze, ponieważ umożliwia dobre przygotowanie całego przedsięwzięcia.

>> Zdaniem producentów

 

• Grzegorz Bielawski, Country Manager, QNAP

W polskich firmach, korzystających z systemów monitoringu wizyjnego, zdecydowanie rośnie zainteresowanie inteligentną analizą obrazu, która umożliwia, przykładowo, odczytywanie numerów rejestracji samochodów lub rozpoznawanie twarzy na podstawie zdjęć uprzednio dodanych do bazy danych. Dzięki temu łatwo na przykład sprawdzić, kiedy pracownik dotarł do biura.

 

 

• Agata Majkucińska, Key Account Manager, Axis Communication

Systemy nadzoru wizyjnego to bardzo ciekawy segment rynku zabezpieczeń IT, niosący duże możliwości biznesowe dla partnerów, którzy podejmą decyzję o zdobywaniu wiedzy w tym obszarze. Poza doradztwem i tworzeniem projektów resellerzy mogą proponować klientom rozwiązania szyte na miarę, modernizację infrastruktury informatycznej, usługi wdrożeniowe, wsparcie posprzedażne, rozwój istniejącego systemu. Kompetentny partner staje się zaufanym doradcą klienta w tym obszarze i może liczyć na długofalową współpracę.

 

• Anna Wieluńska, Customer Advocate Manager, OVH

Na fizyczne bezpieczeństwo centrum danych wpływa wiele czynników, a całość jest tak skuteczna, jak najsłabszy element. Dlatego duże znaczenie ma nie tylko stosowanie najnowszych rozwiązań z tej dziedziny, choć one oczywiście także są istotne, ale przede wszystkim opracowanie, wdrożenie i egzekwowanie odpowiednich procesów i zasad. Bardzo ważni są ludzie – ich świadomość zagrożeń i odpowiedzialność. Warto pamiętać, że bezpieczeństwo fizyczne serwerowni to nie tylko blokowanie dostępu osobom niepowołanym, ale również ochrona przed pożarem lub awarią zasilania.

 

• Tomasz Smoczyk, kierownik ds. produktu, C&C Partners

W przypadku nowych inwestycji systemy kontroli dostępu do centrum danych są integralną częścią projektu, ale niektórzy klienci chcą zrealizować wdrożenie polegające na poprawie bezpieczeństwa fizycznego istniejących już ośrodków obliczeniowych. Głównym trendem jest wykładniczy wzrost zainteresowania rozwiązaniami w zakresie kontroli dostępu wykorzystującymi wielostopniową weryfikację, np. na podstawie analizy obrazu twarzy w połączeniu z autoryzacją na bazie kart dostępu z wbudowanym szyfrowaniem transmisji.

 

Technologie stosowane w systemach monitoringu wizyjnego nieustannie ewoluują, zmieniają się także strategie sprzedaży tych produktów. Na kilka trendów w rozwoju systemów monitoringu wizyjnego szczególnie warto zwrócić uwagę. Widać rosnące zainteresowanie klientów kamerami Ultra HD, które rejestrują obraz w rozdzielczości 4K. Są najlepsze do monitorowania dużych obszarów, np. parkingów. W przypadku urządzeń pracujących w niższej rozdzielczości 1080p stosuje się kilka kamer, aby pokryć duże, otwarte przestrzenie. Dziś można je zastąpić jedną kamerą 4K, która daje obraz bardzo dobrej jakości i umożliwia znaczne powiększanie szczegółów.

 Warto przy tym dodać, że dzięki nowym algorytmom kompresji obrazu przepustowość potrzebna do transmisji wideo z kamery UHD jest mniejsza niż w przypadku kamer IP o niższej rozdzielczości, powszechnie stosowanych kilka lat temu. Bardzo popularne stały się kamery IP z zasilaniem Power over Ethernet. Są bowiem łatwiejsze w instalacji (dzięki temu spadają koszty) i ograniczają liczbę punktów powstawania awarii (większa niezawodność).

Choć cyfrowe kamery IP są już na rynku od lat, wiele firm używa jeszcze starych, analogowych systemów CCTV. Dlatego warto zainteresować się hybrydowymi nagrywarkami Digital Video Recording, które współdziałają zarówno z kamerami analogowymi, jak i cyfrowymi. Integrator może użyć tych stosunkowo tanich urządzeń, aby stopniowo zastępować u klienta starsze, analogowe kamery, np. po awarii. To znacznie korzystniejsze finansowo rozwiązanie niż jednorazowa przebudowa całego systemu monitoringu.

Interesującą propozycją dla integratora, który chciałby zarabiać nie tylko na sprzedaży sprzętu, ale również na usługach, jest oferowanie klientom urządzeń, którymi można zdalnie zarządzać. W wielu przypadkach da się bowiem na odległość zdiagnozować problem i rozwiązać go. Skraca to czas usuwania awarii, a usługa jest mniej kosztowna niż naprawy dokonywane przez technika wysyłanego do siedziby klienta.

Od kilku lat widać także wzmożone zapotrzebowanie na zaawansowane systemy zarządzania materiałem wizyjnym (Video Management System), a także zainteresowanie funkcjami analitycznymi. Dzięki tym funkcjom systemy monitoringu mogą znaleźć zastosowanie nie tylko jako mechanizm zapewniający bezpieczeństwo, ale również w handlu detalicznym, transporcie, ochronie granic itp. W tych dziedzinach szybko rośnie popyt na systemy kamer IP.

Wybrane trendy na rynku monitoringu

• Wzrost zainteresowania klientów kamerami Ultra HD, rejestrującymi obraz w rozdzielczości 4K

• Stały popyt na kamery IP z zasilaniem PoE

• Upowszechnianie się zdalnego zarządzania zarówno urządzeniami, jak i zebranym materiałem wizyjnym

 
Woda i ogień

Bezpieczeństwo fizyczne serwerowni to nie tylko kontrola dostępu czy monitoring wizyjny. Bardzo ważna jest również ochrona przeciwpożarowa. Elektroniki nie gasi się wodą, która wprawdzie tłumi ogień, ale jednocześnie szkodzi urządzeniom. Nie stosuje się również halonu (specjalnego gazu gaśniczego), ponieważ został zakazany ze względu na szkodliwy wpływ na warstwę ozonową, trzeba więc używać generatorów gaśniczych. W stałych instalacjach gaśniczych wprowadzono zamienniki halonu, które są mieszaninami gazów o podobnych własnościach i skuteczności, cechują się jednak niewielką szkodliwością dla środowiska naturalnego. Oferta jest zróżnicowana – zarówno pod względem cen, jak i wymagań (czasami potrzebne są oddzielne pomieszczenia na butle), a także stopnia zagrożenia dla zdrowia osób przebywających w serwerowni w momencie użycia środka gaśniczego. Należy podkreślić, że w serwerowni trzeba stosować materiały niepalne. Dotyczy to w szczególności podłoża, które powinno być również antystatyczne, ze względu na bezpieczeństwo pracujących w pomieszczeniu urządzeń.

 

Rola integratora

Zdobywanie wiedzy w kolejnych dziedzinach to dla integratorów i resellerów jedyna droga do zapewnienia stałego rozwoju biznesu oraz zbudowania przewagi nad konkurencją. Jednym z kierunków rozwoju może być wprowadzenie do oferty rozwiązań z zakresu ochrony fizycznej. Szczególnie interesujące są systemy do cyfrowego monitoringu wideo, ponieważ (z wyjątkiem kamer) można je w całości zbudować z wykorzystaniem infrastruktury IT: sieci Ethernet oraz macierzy NAS, które będą pełnić rolę rejestratorów oraz serwerów obsługujących oprogramowanie zarządzające materiałem wizyjnym.

Kto posiądzie wiedzę w zakresie zabezpieczeń fizycznych, stanie się zaufanym źródłem informacji dla klienta. Firmy mają najczęściej wypracowaną politykę bezpieczeństwa IT, ale administratorom brakuje wiedzy dotyczącej wdrażania nowoczesnych technik zabezpieczeń. Połączenie informacji klienta o własnym środowisku i doświadczenia integratora umożliwia stworzenie systemu spełniającego wymagania dotyczące kontroli dostępu z zachowaniem akceptowalnego poziom ryzyka, którego koszt mieści się w ramach przewidzianego budżetu. Tutaj integrator ma kolejną możliwość wsparcia klienta w wyborze rozwiązań. Jest bowiem wielu producentów systemów ochrony fizycznej, a proponowane przez nich rozwiązania bardzo się różnią.