Новий технічний звіт Axis, озаглавлений «Оцифрування та кібербезпека фізичного контролю доступу», націлений на те, щоб підкреслити численні переваги впровадження швидко розвинених хмарних рішень СКУД та представити нове бачення того, як такі системи безпеки повинні розгортатися й використовуватися в епоху Інтернету речей (IoT). В офіційному документі Axis Communications також пояснюється, що, хоча ці технології можуть допомогти з масою проблем, з якими стикаються сучасні компанії щодо безпеки своїх приміщень та потоку людей, деякі організації не беруть ці переваги через деякі бар'єри.

Технічний документ буде випущений в рамках серії змістовних онлайн-заходів, що проводяться з початку осені спільно з Ifsec Global та присвячені актуальним темам, що обговорюються в індустрії фізичної безпеки. Заходи «Вивчення нових шляхів до успіху» стартували 9 вересня 2020 року та були присвячені безконтактним комплектам контролю доступу — темі, інтерес до якої різко зріс в результаті глобальної пандемії коронавіруса. На заході були розглянуті переваги безконтактних рішень контролю доступу та чотири основні принципи, які необхідні для успішного проектування.

Конвергенція технологій безпеки, що зазвичай використовує застарілу традиційну інфраструктуру, являє собою реальну проблему для виробників, яким необхідно не тільки адаптувати своє обладнання для підключення до чинних корпоративних мереж, а й усвідомити важливість оцінки кіберзрілості систем для захисту від багатьох ризиків, пов'язаних з підприємством. По мірі того, як злочинці стають все більш витонченими, а ландшафт загроз продовжує розвиватися, завдання полягає в запобіганні ризику клонування облікових даних доступу, внутрішніх загроз або віддалених кібератак.

Більшість нових систем безпеки використовують можливість підключення до мережі, навіть якщо тільки для зв'язку з точками аварійної сигналізації або цілей аудиту. Отже, міркування кібербезпеки повинні бути ключовим фактором. Експерти Axis стверджують, що як невід'ємна частина будь-якого рішення фізичної безпеки, технології контролю доступу повинні проводитися відповідно до загальновизнаних принципів кібербезпеки, звітності про інциденти та передовими методами. Важливо визнати, що кібер-цілісність системи залежить від її найслабшої ланки. Система, яку не можна вважати захищеною, негативно позначається на здатності забезпечувати необхідний підвищений рівень фізичної безпеки, для якого вона була розгорнута.

Крім того, хоча підприємства шукають інтелектуальні рішення для фізичної безпеки, деякі виробники та установники просто не знайомі з новою технологією та її вимогами, і як і раніше пасують бізнес-моделям, заснованим на жорстких пропрієтарних конструкціях. Відмова відійти від традиційних моделей загрожує тим, що деякі виробники залишаться позаду, не в силах забезпечити додану вартість, яку сьогодні вимагають підприємства.

Джон Аллен, менеджер з розвитку бізнесу в компанії Axis Communications та співавтор нового технічного документа, прокоментував все це так: «Виробники створили сильну бізнес-модель, спираючись на свій досвід, послуги та знання в сегменті фізичної безпеки. Проте, підключення до мережі та Інтернету речей є постійно мінливою середою, що вимагає від традиційних виробників та установників рішень фізичної безпеки вивчати мову ІТ; відкритих платформ, IP-підключення та інтеграції програмного забезпечення, щоб адаптуватися до ринкових змін та залишатися актуальними. У нашому останньому офіційному документі розповідається про завдання, що стоять перед ними, та розглядаються способи їх вирішення. У документі наголошується на необхідних кібергігієнічних вимогах та наводиться контрольний список для тих, хто розглядає варіант переходу на рішення з управління доступом на хостингу».

Читайте інші цікаві новини про системи безпеки:

Panasonic вступає в технічне партнерство для додатків ШІ

Hanwha Techwin запускає серію відеореєстраторів Wisenet Wave PoE