Artykuł Bezpieczeństwo fizyczne – szansa na biznes pochodzi z serwisu CRN.
]]>
Rozwiązania zapewniające bezpieczeństwo fizyczne to bardzo obiecujący rynek, zarówno dla większych, jak i mniejszych integratorów. Pierwsi mogą myśleć o monitoringu i kontroli dostępu opartych na sieci IP, a także systemach zarządzania budynkami inteligentnymi. Drudzy – o zabezpieczaniu małego i średniego biznesu oraz domów, np. przez monitoring wykorzystujący chmurę. Dla wszystkich, którzy posiadają kompetencje w zakresie świadczenia usług IT, takie rozszerzenie działalności nie powinno stanowić problemu. Zachętą będzie możliwość osiągnięcia większych zysków niż uzyskiwane z realizacji dotychczasowych projektów.
Podczas wdrażania nowoczesnego systemu bezpieczeństwa fizycznego zazwyczaj w szerokim zakresie bazuje się na infrastrukturze informatycznej (przewodowej i bezprzewodowej sieci komputerowej, serwerach i pamięci masowej) oraz na oprogramowaniu zarządzającym. Dlatego takie rozwiązania są uważane za naturalne rozszerzenie infrastruktury i systemów IT. Integratorowi łatwiej dotrzeć z tego rodzaju ofertą do klientów, bo osoby odpowiedzialne za informatykę w firmach muszą brać pod uwagę integrowanie ochrony fizycznej z posiadaną infrastrukturą IT.
Paweł Widacki
Bezpieczeństwo danych najczęściej kojarzone jest z ich wykradaniem lub szpiegostwem informatycznym. Jednak należy zwrócić uwagę również na fizyczny aspekt zabezpieczeń. Jest nim kontrola dostępu do miejsc, gdzie dane są zapisywane i przechowywane. Ze statystyk wynika, że zagrożenia wewnętrzne stanowią ponad 60 proc. incydentów związanych z naruszeniem zasad bezpieczeństwa informacji przechowywanych w centrach danych. Systemy monitoringu IP, zintegrowane z systemami nadzoru danych, pozwalają na szybką, automatyczną identyfikację zagrożenia oraz podjęcie odpowiednich kroków w celu jego wyeliminowania.
Duża część rynku zabezpieczeń fizycznych to nadal rozwiązania analogowe. Wpływ na to mają wciąż niższe ceny elementów tworzących systemy tego typu. Jednak coraz większa liczba klientów decyduje się na rozwiązania cyfrowe, wykorzystujące sieć IP, a to dla dostawców infrastruktury informatycznej oznacza szansę na zwielokrotnienie zysków.
W przypadku monitoringu wideo analogowe kamery osiągnęły już granice swoich możliwości i – wobec ciągłego rozwoju urządzeń cyfrowych – nie mogą już konkurować z nimi ani rozdzielczością, ani ostrością obrazu. Chociaż tego rodzaju kamery są tańsze, trzeba pamiętać, że do objęcia monitoringiem samego terenu potrzeba mniej sprzętu cyfrowego niż analogowego. Jednak o przewadze systemów cyfrowych decyduje przede wszystkim ich „inteligencja”, która redukuje potrzebę interwencji człowieka i umożliwia integrację z systemami dostępowymi, alarmowymi i zarządzania budynkami.
Niektóre kamery IP można zintegrować (przez dodatkowe porty) z czujnikami środowiskowymi, co zwiększa kontrolę nad niepożądanymi zjawiskami, takimi jak pojawienie się dymu lub wody, wzrost temperatury itp. Kamery z wykrywaniem ruchu potrafią automatycznie wyzwalać reakcje na incydenty, polegające np. na wysyłaniu komunikatów SMS albo wiadomości e-mail osobie odpowiedzialnej za ochronę. Monitoring oparty na sieci IP zapewnia przesyłanie obrazu i danych środowiskowych dotyczących kontrolowanego obiektu bezpośrednio na ekran smartfonu, tabletu lub notebooka. Więcej o systemach cyfrowego monitoringu wideo piszemy w artykule „Analogowo czy cyfrowo? Ostateczna rozgrywka” na str. 84.
Integracja z siecią IP dotyczy także zabezpieczeń wykorzystujących karty zbliżeniowe i biometrię. W miejscach o szczególnie ograniczonym dostępie można zastosować kontrolę, w której wykorzystuje się jednocześnie obie metody weryfikacji. Karty zbliżeniowe stosowane są coraz częściej, a rozwiązania biometryczne – opierające się na indywidualnych cechach każdego człowieka – pozostają od lat najbardziej obiecującą metodą kontroli dostępu i są stale unowocześniane.
Obok rozwoju biometrii w zakresie kontroli dostępu można także zaobserwować zjawisko konwergencji metod fizycznych i logicznych. Z jednej strony karta zbliżeniowa lub inne fizyczne zabezpieczenie mogą wspomagać uwierzytelnienie oparte na oprogramowaniu (fragment kodu do wpisania wyświetlany na ekranie smartfona uprawnionej osoby) i w ten sposób wzmacniać kontrolę dostępu pracownika do komputera czy systemu informatycznego. Z drugiej – logiczny dostęp może być dodatkowym zabezpieczeniem przy drzwiach otwieranych za pomocą karty.
Cyfryzacja nie omija zabezpieczeń przeciwpożarowych. Konwencjonalne analogowe systemy są zastępowane przez systemy „adresowalne”: analogowe i (coraz częściej) cyfrowe. O ile konwencjonalne rozwiązania wciąż sprawdzają się w mniejszych obiektach, o tyle galerie handlowe, biurowce lub duże obiekty użytku publicznego wymagają właśnie systemów adresowalnych, które pozwolą na łatwą i dokładną lokalizację źródeł dymu czy ognia. Ich „adresowalność” oznacza, że jednostka sterująca umożliwia wgląd w stan poszczególnych urządzeń i czujników tworzących system zabezpieczeń. Cyfrowe systemy zabezpieczeń przeciwpożarowych łatwo zintegrować z różnego rodzaju czujnikami – zmian temperatury i wilgotności, ze spryskiwaczami, a także rozwiązaniami kontroli dostępu. W tym ostatnim przypadku można np. zaprogramować system tak, by drzwi w przypadku pożaru otwierały się automatycznie.
Warto też zwrócić uwagę, że rośnie popularność monitoringu wideo świadczonego jako usługa w chmurze. VSaaS (Video Surveillance-as-a-Service) pozwala przede wszystkim małemu biznesowi i użytkownikom indywidualnym korzystać z tego zabezpieczenia na podobnej zasadzie, jak w przypadku dostaw energii elektrycznej czy usługi telefonicznej (abonament). Małe firmy unikają w ten sposób kosztów wdrożeniowych, inwestowania w serwery i licencje oprogramowania, zajmowania się aktualizacjami itp. Wystarczy, że dokonają zakupu kamer i łącza internetowego.
VSaaS jest szansą dla małych dostawców usług w chmurze, którzy – wykorzystując infrastrukturę dużych operatorów – będą oferować swoim klientom stały podgląd strzeżonego obiektu na ekranach komputerów, smartfonów i tabletów. Wartością dodaną do tej prostej usługi może być archiwizowanie rejestrowanych obrazów przez określony czas, wysyłanie alarmów do urządzeń mobilnych, dołączenie czujników ruchu, dymu itp. Ciekawą opcją jest także integracja monitoringu z automatyką domową, a więc sterowanie oświetleniem i urządzeniami elektronicznymi z dowolnego miejsca przez Internet, za pomocą smartfonu.
Umiejętności i wiedza potrzebne do skutecznego wdrażania rozwiązań bezpieczeństwa fizycznego są więc dla integratora uzupełnieniem już posiadanych, dotyczących centrów danych, okablowania strukturalnego dla sieci kampusowej, bezpieczeństwa IT, serwerów i pamięci masowych, a także usług zarządzania infrastrukturą. Dlatego dostawcy chętnie współpracują z partnerami, którzy mają doświadczenie we wdrażaniu systemów IT. Integratorzy dobrze rozumieją potrzeby klientów, a ich wiedza sprawdza się podczas instalowania rozwiązań ochrony fizycznej wykorzystujących sieć IP.
Ponieważ potrzeby klientów w zakresie bezpieczeństwa zależą od branży, w której działają, integratorowi najłatwiej zwrócić się z ofertą ochrony fizycznej do odbiorców, z którymi już współpracował. Integrator zna ich specyfikę i potrzeby, a oni – mając dobre doświadczenia z obsługą IT – nie powinni szczególnie bronić się przed nową wartością (do niej) dodaną.
Artykuł Bezpieczeństwo fizyczne – szansa na biznes pochodzi z serwisu CRN.
]]>Artykuł Bezpieczeństwo serwerowni – stare zagrożenia i nowe technologie pochodzi z serwisu CRN.
]]>Zapewnienie fizycznego bezpieczeństwa to również ochrona przed katastrofami (pożarami, powodziami, zamachami terrorystycznymi lub – co prawda niewystępującymi w Polsce – trzęsieniami ziemi) oraz awariami sprzętu, których następstwem jest utrata zasilania lub klimatyzacji. Dlatego w centrach danych powinny znaleźć się takie rozwiązania jak: systemy kontroli dostępu, zasilania awaryjnego, chłodzenia, gaśnicze, poprowadzone w odpowiedni sposób okablowanie, zamykane na klucz szafy przemysłowe. Klienci inwestują w te rozwiązania zarówno podczas budowy nowych serwerowni, jak i ulepszania już istniejących.
Standardem przy modernizacji serwerowni jest uzupełnienie braków związanych z bezpieczeństwem lub wymiana wykorzystywanych rozwiązań na nowocześniejsze i zapewniające wyższe standardy bezpieczeństwa. Dariusz Koseski, wiceprezes Schneider Electric podsumowuje: – W przypadku serwerowni, która jest swego rodzaju mózgiem firmy, nawet krótkie przerwy w dostawie prądu są niebezpieczne dla przechowywanych tam danych oraz dla funkcjonowania przedsiębiorstwa. Dotyczy to również bezpieczeństwa samego pomieszczenia, bo przecież brak prądu oznacza chwilowy brak monitoringu, alarmów elektronicznych itp. Dlatego zasilacz UPS jest kluczowym urządzeniem, bo oznacza zarówno zabezpieczenie przed przestojami w pracy, jak i zapewnienie realnej, fizycznej ochrony obiektu.
Ludzkich błędów nie da się wyeliminować, należy więc ograniczać pracownikom i osobom postronnym dostęp do pomieszczeń serwerowni. To ważny elementy strategii zarządzania ryzykiem. Tradycyjne podejście – dość niepraktyczne – zakłada montaż zamka w drzwiach do serwerowni i udostępnienie klucza tylko zainteresowanym. Zdecydowanie bardziej zalecanym rozwiązaniem są karty kontroli dostępu. Umożliwiają indywidualne przyznawanie uprawnień (np. godzin, w których jest dozwolony dostęp) oraz ich dodatkową weryfikację, np. przez kod PIN wpisywany na czytniku z klawiaturą przy wejściu. Oprócz wyższego poziomu zabezpieczeń administrator budynku otrzymuje też dodatkowe informacje: której karty użyto do wejścia, o której godzinie i na jak długo.
Ze względu na to, że karty dostępu mogą zostać skradzione lub zgubione, firmy zainteresowane wyższym poziomem zabezpieczeń powinny przyjrzeć się rozwiązaniom biometrycznym. Wprawdzie są one znacznie droższe, ale praktycznie pozbawiają ryzyka utraty „klucza” dającego dostęp do serwerowni. Również próba jego skopiowania jest trudna lub wręcz niemożliwa w przypadku niektórych metod identyfikacji, np. tęczówki oka.
W oferowanych obecnie rozwiązaniach kontroli dostępu do pomieszczeń do identyfikacji wykorzystywane są metody zapewniające różny poziom poprawności działania i wiążące się z różnymi kosztami.
Przykładowo, karty są dość tanim zabezpieczeniem, ale jednocześnie stosunkowo niepewnym (nie ma gwarancji, że używają ich tylko uprawnieni). Skaner tęczówki natomiast jest kosztowym rozwiązaniem, ale zapewnia bardzo wysoki poziom bezpieczeństwa. Dlatego ważnym elementem planowania zabezpieczeń jest znalezienie kompromisu między kosztami a poprawnością identyfikacji.
Menedżerowie IT powinni mieć opracowaną politykę bezpieczeństwa i rozpisane uprawnienia poszczególnych pracowników. Znają również ograniczenia budżetowe i zagrożenia, na które wystawiona jest ich serwerownia. Najczęściej natomiast brakuje im wiedzy z zakresu wdrażania nowoczesnych technologii zabezpieczeń. Tu pojawia się szansa dla resellerów, którzy mogą wspierać swoich klientów właśnie w zakresie rozwiązań zapewniających bezpieczeństwo fizyczne i ich integracji z pozostałymi systemami pracującymi w serwerowni. Połączenie wiedzy klienta o jego środowisku IT i doświadczenia resellera zaowocuje nabyciem systemu łączącego wymagania dotyczące kontroli dostępu, akceptowalny poziom ryzyka oraz dostępne metody ochrony z uwzględnieniem przewidzianego budżetu.
Pierwszym etapem projektu powinno być rozrysowanie planu bezpieczeństwa, przedstawiającego układ pomieszczeń z podziałem na obszary i punkty wejścia, które wymagają różnych reguł i poziomów dostępu. Strefy te należy uwzględnić, projektując system alarmowy oraz dobierając zabezpieczenia i hierarchizując dostęp.
Obszary podlegające ochronie można wyznaczyć na dwa sposoby: koncentrycznie (zarys budynku, pomieszczenia komputerowe, pomieszczenia serwerowni, szafy przemysłowe) bądź w zależności od przeznaczenia danych pomieszczeń (służące do przyjmowania interesantów, biurowe, o przeznaczeniu specjalnym itd.). Poszczególne obszary koncentryczne mogą być zabezpieczane różnymi metodami, przy czym przyjmuje się, że obszary wewnętrzne powinny być chronione lepiej niż zewnętrzne. Obszary wewnętrzne należy zabezpieczyć metodami, które zastosowano w obszarach zewnętrznych, oraz dodatkowymi, niestosowanymi nigdzie indziej.
Jakub Szyszka
Bezpieczne przechowywanie i przetwarzanie danych jest dzisiaj kluczową kwestią dla każdego przedsiębiorstwa lub instytucji, dlatego wydają ogromne środki na budowę bezpiecznych centrów danych. Dla takich firm stworzyliśmy system monitoringu z inteligentną analizą obrazu, który rejestruje twarze i zdefiniowane zdarzenia, automatycznie informując o wtargnięciu osób niepowołanych do serwerowni. Umożliwia też kontrolę dostępu za pomocą czytników biometrycznych, zarządzenie dostępem do szaf serwerowych oraz monitowanie temperatury i wilgotności w pomieszczeniach.
Kolejnym bardzo poważnym zagrożeniem dla serwerowni jest pożar. Elektroniki nie należy gasić wodą (choć może to się udać, zagrożenie, a potem straty będą jednak spore). Wykorzystywany wcześniej do gaszenia urządzeń halon jest zakazany ze względu na szkodliwy wpływ na warstwę ozonową, należy zatem rozważyć wyposażenie serwerowni w generatory gaśnicze. Oferta jest zróżnicowana – zarówno pod względem ceny, jak i wymagań (niektóre muszą mieć oddzielne pomieszczenie na butle), a także zagrożenia dla zdrowia osób przebywających w czasie wyzwolenia środka gaśniczego na terenie serwerowni.
W stałych instalacjach gaśniczych wprowadzono zamienniki halonów, które są mieszaninami gazowymi o podobnych własnościach i skuteczności gaśniczej, lecz niewielkiej szkodliwości dla środowiska naturalnego.
Należy pamiętać również o tym, aby materiały zastosowane w serwerowni były niepalne. Dotyczy to w szczególności podłoża, które powinno być także antystatyczne, ze względu na bezpieczeństwo pracujących w pomieszczeniu urządzeń.
Resellerom specjalizującym się wyłącznie w rozwiązaniach IT systemy monitoringu IP dają okazję do poszerzenia oferty. Nie stwarzają większych problemów z wdrożeniem, ponieważ łatwo można je zintegrować się z siecią informatyczną. Otwierają też szansę świadczenia dodatkowych usług serwisu i wsparcia. Coraz łatwiej przekonać klientów do inwestowania w taki system, jako że już sama obecność kamer może podnieść poziom bezpieczeństwa, odstraszając intruzów.
Przedsiębiorstwa mają do wyboru tradycyjne systemy CCTV oraz cyfrowe kamery wykorzystujące protokół IP. Te drugie w ostatnich latach, dzięki wielu zaletom, zyskują coraz większą popularność, a ich ceny spadają. W 2012 r. sprzedaż kamer IP wzrosła o 22 proc. w porównaniu z notowaną w roku poprzednim, a prognozy mówią, że podobne tempo powinno się utrzymać również w bieżącym roku. Ponad 60 proc. sprzedanych urządzeń to kamery wysokiej rozdzielczości. Więcej na ten temat w artykule „Monitoring IP to nie tylko kamery” na str. 66.
Dostawcy systemów zasilania awaryjnego skupiają się ostatnio na produkcji efektywnych, lekkich i niewielkich urządzeń, zwłaszcza że użytkownicy coraz częściej skłaniają się ku systemom o maksymalnej mocy i minimalnych rozmiarach. To właśnie utorowało drogę rozwojowi technologii UPS bez transformatorów. Zastosowanie tego rodzaju rozwiązań ostatnio wzrosło, zwłaszcza na Zachodzie.
Raport firmy doradczej Frost & Sullivan „Central and Eastern European Uninterruptible Power Supply Market” potwierdza fakt, że dzięki funduszom Unii Europejskiej wykorzystanym do współfinansowania dużych projektów z zakresu infrastruktury publicznej i ochrony środowiska w Europie Środkowej i Wschodniej nastąpił znaczący rozwój rynku systemów UPS. Polska jest uważana za jedno z państw, w którym zachodzi on najszybciej – w 2012 r. wartość sprzedaży wyniosła 56,6 mln dol. (w całym regionie – 255 mln dol.). Analitycy przewidują, że liczba ta do 2017 r. wzrośnie do 77,4 mln dol. (w regionie do 313,5 mln dol.), a średnia roczna stopa wzrostu (CAGR) osiągnie 6,5 proc. (2012–2017), czyli wyższy niż w całym regionie Europy Środkowej i Wschodniej, dla którego ma to być 4,2 proc.
Dotychczas głównymi odbiorcami na polskim rynku systemów UPS były firmy telekomunikacyjne, banki, centra danych (w tym przedsiębiorstwa oferujące usługi hostingowe) oraz sektor publiczny. Dostawcy potwierdzają jednak wyraźny wzrost sprzedaży w sektorze małych i średnich przedsiębiorstw. Więcej na temat UPS-ów w artykule „Nie ma bezpieczeństwa bez prądu” na str. 62.
Jest wielu producentów systemów ochrony fizycznej i na ogół proponowane przez nich rozwiązania bardzo się różnią, więc porównanie ofert bywa trudne. Istotny jest fakt, czy dane rozwiązanie jest zamknięte, czy też oparte na otwartej architekturze. W pierwszym przypadku instalacja i konserwacja wymagają wyspecjalizowanego personelu, a klient będzie przywiązany do jednej marki. W drugim przypadku w razie awarii można skorzystać z kompatybilnego rozwiązania innej firmy, w dodatku jego instalacją nie musi się zajmować wysokiej klasy specjalista.
Przed zawarciem kontraktu warto też sprawdzić, jakie są maksymalne czasy reakcji od zgłoszenia problemów z systemami ochronnymi. Ponadto zbudowana przez resellera lub integratora oferta powinna określać koszty utrzymania systemów bezpieczeństwa fizycznego, co ułatwi potencjalnemu klientowi wybór najlepszej propozycji.
Wymagania stawiane przez przedsiębiorstwa wobec centrum danych zależą od wielu czynników. Jednak nie ma znaczenia, czy chodzi o pojedynczą szafę przemysłową, czy też o setki szaf i serwerów. Obecnie największym popytem cieszą się rozwiązania zapewniające wymierne oszczędności w kosztach zużycia prądu oraz jak najwyższy stopień niezawodności i dostępności całego środowiska centrum danych.
Widać też rosnące zainteresowanie klientów systemami do monitorowania i zarządzania budynkiem online. Coraz popularniejsza staje się możliwość zarządzania energią w serwerowni przez Internet, dzięki czemu operator może lepiej nią gospodarować, a tym samym zyskiwać znaczną redukcję kosztów. Znaczącym trendem, obserwowanym już od kilku sezonów, jest też nieco zapomniane „green IT”. Szczególnie dobrze ilustruje to rynek zasilaczy UPS. Zastosowanie rozwiązań „eco” może dać realne korzyści – nawet o 30 proc. mniejszy pobór mocy. To duża wartość dla firm, które poszukują dziś oszczędności.
Konrad Wójcik
Klienci mają dziś do dyspozycji szeroką gamę produktów zabezpieczenia technicznego IT – od podstawowej ochrony po zapewnienie wysokiej dostępności całego środowiska. Certyfikowane rozwiązania zabezpieczają przed pożarem, wodą, pyłem, gazami pożarowymi i nieupoważnionym dostępem. Dzięki rozwiązaniu „pomieszczenie w pomieszczeniu” można inwestować we własną serwerownię i rozbudowywać ją według potrzeb. Możliwość demontażu i ponownego montażu systemów centrum danych zapewnia elastyczność i bezpieczeństwo inwestycji.
Artykuł Bezpieczeństwo serwerowni – stare zagrożenia i nowe technologie pochodzi z serwisu CRN.
]]>