Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/ochrona-fizyczna/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Mon, 15 Jun 2020 06:05:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Rozwiązania do ochrony fizycznej: sposób na rozszerzenie oferty https://crn.sarota.dev/artykuly/rozwiazania-do-ochrony-fizycznej-sposob-na-rozszerzenie-oferty/ https://crn.sarota.dev/artykuly/rozwiazania-do-ochrony-fizycznej-sposob-na-rozszerzenie-oferty/#respond Mon, 15 Jun 2020 06:05:00 +0000 https://crn.pl/default/rozwiazania-do-ochrony-fizycznej-sposob-na-rozszerzenie-oferty/ Nadzór wideo, kontrola dostępu fizycznego, a także zasilanie gwarantowane działają teraz w sieci IP. Dzięki możliwości wdrożenia takich rozwiązań w infrastrukturze, którą integrator dobrze zna, może on zaproponować klientowi dużo więcej niż tylko podstawowe funkcje, do których kiedyś zostały stworzone.

Artykuł Rozwiązania do ochrony fizycznej: sposób na rozszerzenie oferty pochodzi z serwisu CRN.

]]>
W analogowym świecie systemy zapewniające bezpieczeństwo fizyczne były domeną instalatorów. Gdy rynek ostatecznie przekonał się do potencjału sieci IP, w tym bardzo dobrej jakości obrazu, dużej funkcjonalności i skalowalności oraz niższego całkowitego kosztu posiadania, systemy do ochrony fizycznej stały się jednym z elementów środowiska IT. W tej sytuacji integratorzy – instalujący i konfigurujący serwery, pamięci masowe, krytyczne aplikacje, systemy ujednoliconej komunikacji, usługi cyberbezpieczeństwa i elementy infrastruktury sieciowej – mogą je łatwo włączyć do swojej oferty i łączyć z pozostałymi elementami ochrony. Wiedza, jaką mają o infrastrukturze IT w firmie klienta, to 90 proc. tego, czego potrzebują. Pozostałe 10 proc., czyli informacje o rozwiązaniach służących do ochrony fizycznej, zapewnią im ich dostawcy. Zdobycie potrzebnych umiejętności nie powinno być trudne, gdy zacznie się od poznania najlepszych praktyk.

Efektywny system nadzoru wideo

Podobnie, jak w przypadku innych działań związanych z integracją środowiska IT, w przypadku systemów ochrony fizycznej kluczem jest dobre poznanie potrzeb klienta. Podstawą będzie więc rekonesans. Trzeba zwiedzić obiekt, który ma być chroniony, i poprosić osoby odpowiedzialne za bezpieczeństwo o pokazanie najważniejszych dla nich obszarów. Rolą integratora jest pomóc klientowi w realizacji strategii bezpieczeństwa fizycznego, a nie tworzyć ją za niego. Jeśli nie dysponuje wystarczającymi kompetencjami, dostawcy rozwiązań zaoferują mu szkolenia, a także pomoc w wyborze najlepszych w danym przypadku urządzeń.

Oczywiście nikt nie ma pełnej wiedzy o wszystkich dostępnych na rynku modelach kamer. Nawet firmy z doświadczeniem w instalowaniu nadzoru wideo zwracają się do dostawców o wskazówki, które urządzenia wybrać. Dane zebrane podczas wizyty w obiekcie klienta pomogą ten wybór zawęzić. Pierwszym krokiem jest dobre poznanie środowiska, w którym kamery będą działać. Jaki obszar powinny objąć swoim zasięgiem? Ile potrzeba urządzeń na zewnątrz, a ile wewnątrz obiektu? Które będą działać w pełnym świetle (sztucznym lub naturalnym), a które monitorować otoczenie w zmieniającym się w ciągu doby oświetleniu, nawet w całkowitej ciemności? Uzyskane informacje pomogą wybrać urządzenia o parametrach najodpowiedniejszych w danych warunkach.

Rzecz jasna, producenci i dystrybutorzy rozwiązań składających się na markowe systemy monitoringu oferują integratorom programy certyfikacyjne oraz warsztaty, podczas których uczą ich określać pokrycie obiektu kamerami, dokonywać wyboru obiektywów i matryc oraz obliczać inne parametry techniczne (np. wielkość pamięci masowej, która będzie odpowiadać założonym zasadom retencji danych z nagrań). Długość okresu przechowywania zapisu monitoringu będzie wypadkową obowiązujących regulacji, możliwości technicznych i kosztów. Wiele zmieniło się za sprawą chmury. Dawniej przechowywany na taśmie zapis obejmował przykładowo 24 ostatnie godziny monitoringu, teraz zasoby chmurowe w zasadzie znoszą jakiekolwiek ograniczenia pojemnościowe. Chociaż może się to wydać atrakcyjne dla klienta, powinien być świadom, że brak właściwego zarządzania pamięcią w chmurze pociągnie za sobą nadmierne wydatki na nadzór wideo.

 

Łączenie nadzoru wideo z innymi systemami

Niektórzy klienci oczekują nie tylko wdrożenia systemu nadzoru wideo, ale także połączenia go z innymi rozwiązaniami ochronnymi. Monitoring wizyjny w rozbudowanej formie może być zintegrowany na jednej platformie IP z kontrolą dostępu (czytnikami kart, zamkami magnetycznymi, czujnikami ruchu), systemami bezpieczeństwa (różnego rodzaju czujnikami – dymu, ciepła, gazu itp.) oraz dwukierunkowej komunikacji. Integracja nadzoru wideo z kontrolą dostępu umożliwia precyzyjne tworzenie stref bezpieczeństwa. Dołożenie komunikacji głosowej ułatwi zapobieganie niepożądanym zdarzeniom. Przykładowo system może automatycznie emitować ostrzegawczy komunikat głosowy w momencie, gdy nieupoważniona osoba przekroczy granice chronionej strefy.

Z kolei wykorzystanie kamer IP i coraz doskonalszych narzędzi analitycznych, bazujących na uczeniu maszynowym, nie tylko zwiększa bezpieczeństwo fizyczne, ale także stwarza integratorowi szanse zaoferowania rozwiązania, które będzie ułatwiało klientowi prowadzenie biznesu. Już teraz takie połączenie, zastosowane chociażby w branży retail, umożliwia śledzenie ruchu konsumentów i optymalne rozmieszczenie towarów w sklepie.

Trudny czas dla zasilania

Najcieplejsze miesiące roku przynoszą gwałtowny wzrost zapotrzebowania na energię. Jeszcze 20–30 lat temu klimatyzatory w biurach, sklepach, przestrzeni publicznej i komunikacji nie były spotykane zbyt często. Obecnie w czerwcu, lipcu i sierpniu nie wyobrażamy sobie pracy bez nich. W centrach danych rośnie zapotrzebowanie na dobrze zaprojektowaną i wydajną klimatyzację precyzyjną. Również linie produkcyjne w zakładach produkcyjnych wymagają intensywnego chłodzenia. Do obciążenia linii energetycznych przyczyniają się także użytkownicy indywidualni, którzy nie chcą rezygnować z komfortu przebywania w klimatyzowanych domach i mieszkaniach.

Co gorsza, do uciążliwych upałów i zwiększonego zapotrzebowania na energię (co grozi jej brakiem) dochodzą gwałtowne burze i nawałnice, których liczba w okresie letnim jest coraz większa. Anomalie pogodowe powinny skłaniać klientów do zainteresowania się systemami zasilania gwarantowanego. Należy uświadamiać klientom, że wynikające z nich przerwy w dostawie energii elektrycznej oznaczają dla firm poważne straty finansowe. Użytkowników domowych także warto zachęcać do stosowania zasilaczy UPS i listw przeciwprzepięciowych, które zabezpieczą sprzęt elektroniczny i systemy automatyki budynkowej przed wyładowaniami, przepięciami oraz brakiem zasilania. Wiadomo, że uderzenie pioruna lub nagłe zmiany parametrów zasilania mogą spowodować uszkodzenie lub wręcz spalenie urządzeń, z których korzystają.

 

UPS-y stają się inteligentniejsze

Działający w środowisku Internetu rzeczy zasilacz UPS przestaje być samodzielnym elementem infrastruktury fizycznej, staje się natomiast inteligentnym węzłem sieci. Polega to przede wszystkim na ostrzeganiu o zagrażających problemach w celu ich rozwiązania zanim dojdzie do awarii. Skomunikowanie UPS-ów z internetem daje więc zewnętrznym firmom możliwość świadczenia usługi utrzymania predykcyjnego, bazującego na zdalnym monitorowaniu systemów w trybie 24/7. Wbudowanie inteligencji w UPS-y pomaga również w zarządzaniu systemem zasilania i w jego optymalizacji w długoterminowej perspektywie. Wykorzystuje się do tego analizę danych z monitoringu obciążeń i regularne raportowanie, które ułatwiają odkrywanie trendów i wprowadzanie zgodnych z nimi ulepszeń systemu zasilania.

 

 

Zakłócenia nie mniej groźne niż przerwy

Klienci najczęściej są zainteresowani ochroną przed przerwami w zasilaniu. Jeszcze nie tak dawno panowało przekonanie, że w przypadku zaniku zasilania w centrum danych trzeba zapewnić podtrzymanie akumulatorowe trwające 30 minut. W ostatnich latach coraz powszechniej skraca się tę ochronę do 15 minut lub mniej, co jest spowodowane potrzebą uzyskania równowagi między kosztami a niezawodnością urządzeń. Warto sprawdzić, ile faktycznie czasu potrzeba na stworzenie kopii zapasowych i bezpieczne zamknięcie serwerów. Jeśli jest to mniej niż pół godziny, nie warto inwestować w drogie baterie. Należy także pamiętać, że w dużych obiektach podtrzymanie bateryjne jest głównie po to, by zdążył się uruchomić agregat prądotwórczy.

Jednakże nie mniej niebezpieczne od braku prądu są występujące w sieci energetycznej zakłócenia, które mogą doprowadzić do awarii sprzętu. Proste UPS-y chronią przed tymi najczęściej występującymi, takimi jak zanik zasilania, zapady napięcia i przepięcia. Bardziej zaawansowane systemy zabezpieczają także przed skutkami innych problemów: długotrwałym obniżeniem lub podwyższeniem amplitudy napięcia, szumami na linii napięcia, przepięciami łączeniowymi, wahaniami częstotliwości i zakłóceniami harmonicznymi.

Baterie to gorący temat

Według statystyk 20 proc. awarii UPS-ów powodują wadliwe akumulatory. W ostatnim czasie baterie to jeden z najczęściej dyskutowanych w branży tematów. Trwa bowiem debata nad wyższością akumulatorów litowo-jonowych (Li-ion) nad wykorzystywanymi od wielu dekad ogniwami kwasowo-ołowiowymi (VRLA). Zwolennicy baterii Li-ion wymieniają ich zalety: niższy całkowity koszt posiadania, dłuższą żywotność, mniejszy rozmiar i masę oraz tolerowanie wyższej temperatury roboczej. Barierą w ich upowszechnieniu jest wysoka cena. W związku z tym, chociaż w ostatnich latach sprzedaż UPS-ów z bateriami litowo-jonowymi rośnie, a ich ceny powoli spadają, nie wydaje się, by zagroziły sprzedaży zasilaczy z akumulatorami VRLA. Ma na to wpływ także polityka resellerów, którzy koncentrują się na konkurowaniu ceną, nie próbują natomiast przekonać klientów, że w dalszej perspektywie akumulatory Li-ion przyniosą im oszczędności. Na obronę resellerów można przytoczyć fakt, że oczekują tego od nich sami klienci. Także producenci są świadomi sytuacji i ograniczają ofertę zasilaczy z bateriami Li-ion przede wszystkim do jednostek o mniejszych mocach.

Rozwiązania modułowe w centrach danych

O ile powszechne stosowanie baterii Li-ion to wciąż pieśń przyszłości, o tyle zasilacze modułowe dowiodły w ostatnich latach swoich zalet i zdobyły uznanie klientów. Dlatego w zasadzie każdy liczący się producent ma obecnie w ofercie tego typu systemy. Dzięki rezygnacji z tradycyjnego zasilania, opartego na dużych monoblokowych UPS-ach, na rzecz skalowalnej, modułowej konstrukcji, integrator może zaproponować klientowi urządzenie dokładnie takiej mocy, jakiej potrzebuje na danym etapie inwestycji. Potem stopniowo można rozbudowywać rozwiązanie i zwiększać zapewnianą przez nie moc, zgodnie z aktualnym zapotrzebowaniem na zasilanie gwarantowane. Nabycie modułowego UPS-a oznacza wydatek większy niż w przypadku zakupu modelu blokowego, ale gdy wymagania rosną, nie trzeba dokupować kolejnego urządzenia i rozbudowywać infrastruktury zasilania. A to przynosi klientowi znaczne oszczędności. Łatwiejsze staje się też zapewnienie redundancji, urządzenie modułowe działa bowiem nadal w przypadku awarii jednego modułu. Dlatego sprzedaż tego rodzaju systemów w ostatnich latach wyraźnie rosła, zwłaszcza tych o większej mocy. Najczęściej sprzedawane obecnie zasilacze modułowe to urządzenia do 200 kVA z modułami 10–25 kVA, ale popytem cieszą się także skalowalne UPS-y, zarówno o mniejszej, jak i większej mocy.

 

 

Na monitoringu da się zarobić

  • Według prognoz rynkowych integratorzy powinni dobrze zarabiać na wszystkich elementach systemów do monitoringu. Zdaniem analityków z MarketsandMarkets w najbliższym pięcioleciu można się spodziewać największego wzrostu sprzedaży produktów wykorzystywanych w transporcie, logistyce i monitoringu miejskim. Firmy i instytucje z tych sektorów inwestują znaczne kwoty w systemy nadzoru wideo w celu monitorowania i analizowania ruchu, zapobiegania wypadkom, zmniejszania przestępczości, jak też zabezpieczania miejsc publicznych.
  • Sprzedaż systemów nadzoru wideo na świecie ma rosnąć w ciągu najbliższych pięciu lat średnio o 10,4 proc. rocznie. Tym samym zwiększyłaby się z 45,5 mld dol. w 2020 r. do 74,6 mld dol. w 2025 r. Dane te obejmują sprzęt (kamery, storage, monitory), oprogramowanie (analityczne oraz systemy zarządzania) i usługi chmurowe (VSaaS). Największy udział w rynku do 2025 r. będzie miał sprzęt. Nabywaniu nowych urządzeń będzie sprzyjało przejście na systemy IP, dostępność taniego sprzętu i postęp techniczny. Coraz lepsza jakość obrazu, odporność urządzeń, przybywanie funkcji, rozwój mobilnych modeli sprawiają, że kamery spełniają różne wymagania użytkowników, co przekonuje ich do zakupu.
  • Szczególnie obiecujące są prognozy wzrostu zapotrzebowania na storage do zapisu danych wideo. W przypadku monitorowania i zabezpieczania lotnisk, portów, stadionów czy teatrów, potrzebna będzie pamięć masowa o ogromnej pojemności. Wartość rynku pamięci masowych związanych z monitoringiem wideo (VSS) ma się do 2024 r. zwiększać co roku średnio o 18,1 proc. W rezultacie za pięć lat sprzedaż SAN-ów, NAS-ów, DAS-ów oraz rejestratorów osiągnęłaby wartość 17,5 mld dol. To ponad dwukrotnie więcej niż w 2019 r., gdy wyniosła 7,6 mld dol.
  • Wśród czynników rozwoju rynku monitoringu analitycy wymieniają coraz większe obawy o bezpieczeństwo w miejscach publicznych, rozwój inteligentnych miast oraz szersze zastosowanie kamer IP, w tym urządzeń bezprzewodowych. W segmencie oprogramowania upowszechniać ma się wykorzystanie sztucznej inteligencji i deep learningu. Dynamikę sprzedaży może jednak hamować w tym przypadku niski poziom wiedzy na temat tych technologii.
 

Zamiast serwerowni mikrocentrum danych

Wraz z ekspansją dostawców chmury obliczeniowej rośnie liczba dużych centrów danych i zwiększa się wykorzystanie zasilaczy trójfazowych. Nowe, duże projekty, realizowane z myślą o efektywności i ograniczaniu kosztów, skłaniają do stosowania tego rodzaju rozwiązań. Wciąż jednak większość sprzedawanych systemów zasilania gwarantowanego to zasilacze jednofazowe, które znajdują zastosowanie (często w wydaniu stelażowym) w serwerowniach i oddziałach firm. Mają najczęściej topologię online i moc od kilku do 20 kVA. Chociaż ich udział w rynku jest znaczny, trzeba liczyć się ze spadkiem sprzedaży w tym segmencie rynku. Trend jest wyraźny i mniejsze przedsiębiorstwa coraz częściej będą wybierać outsourcing IT z chmury. Profesjonalne obiekty centrów danych i ich wyszkolony personel zapewnią im lepszą obsługę niż wewnętrzny, zwykle niedofinansowany dział IT, a jednocześnie koszty inwestycyjne zmienią się w operacyjne.

Dostawcy infrastruktury (w tym zasilania gwarantowanego) przekonują jednak, że przejście na czysty model chmurowy nigdy nie nastąpi. Optymalny staje się hybrydowy model przetwarzania danych, będący połączeniem chmury publicznej i prywatnej. Fala nowych technologii – od Internetu rzeczy, przez sztuczną inteligencję, po technologię 5G – przyniesie jeszcze więcej danych, które będą musiały być przetwarzane w pobliżu miejsca powstawania. Przełoży się to na wzrost zapotrzebowania na małe centra, przetwarzające dane na brzegu sieci (edge computing).

Tego rodzaju infrastruktura tworzona jest dla aplikacji, które (jako wrażliwe na opóźnienia lub wymagające dużych przepustowości) nie nadają się do obsługi w hiperskalowalnych centrach danych chmury publicznej czy nawet w średniej wielkości lokalnych obiektach kolokacyjnych. W przeciwieństwie do tradycyjnych centrów danych, mikro- i minicentra danych są budowane, konfigurowane i testowane w fabryce producenta, a następnie w całości dostarczane klientowi. Ich moc waha się od kilku do kilkuset kW i można się spodziewać coraz bogatszej oferty tego typu systemów.
 

 

Artykuł Rozwiązania do ochrony fizycznej: sposób na rozszerzenie oferty pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/rozwiazania-do-ochrony-fizycznej-sposob-na-rozszerzenie-oferty/feed/ 0
Serwerownie: dane pod kluczem https://crn.sarota.dev/artykuly/serwerownie-dane-pod-kluczem/ https://crn.sarota.dev/artykuly/serwerownie-dane-pod-kluczem/#respond Wed, 17 May 2017 09:07:00 +0000 https://crn.pl/default/serwerownie-dane-pod-kluczem/ Ochrona danych kojarzy się z zabezpieczeniami cyfrowymi, takimi jak oprogramowanie antywirusowe, firewall czy system UTM. Tymczasem nie mniej ważną rolę pełnią zabezpieczenia fizyczne, przy czym zachowanie równowagi między oboma rodzajami ochrony wcale nie jest proste.

Artykuł Serwerownie: dane pod kluczem pochodzi z serwisu CRN.

]]>
Jason Cook, dyrektor techniczny BT Americas, przyznał w rozmowie z Data Center Knowledge, że zabezpieczenia fizyczne to często pomijany element ochrony. „Jaki sens ma stosowanie wszystkich wyrafinowanych form zabezpieczeń, jeżeli ktoś może otworzyć drzwi i wejść?” – pytał. Zwłaszcza że fizyczne zabezpieczenia zapobiegają nie tylko konkretnym zagrożeniom, np. włamaniom, ale również chronią przed ogniem, dymem, wodą, pyłem, a także „podsłuchem” komputerów, polegającym na wykorzystaniu ich pola elektromagnetycznego.

Katalog Federalnego Urzędu Bezpieczeństwa i Technik wymienia aż 27 zagrożeń fizycznych dla centrów danych oraz serwerowni. Na tej długiej liście znajdują się m.in. szkody wyrządzone przez pracowników. Warto dodać, że według badania zleconego przez Schneider Electric 70 proc. przestojów serwerowni wynika z celowego działania człowieka lub jego błędów.

Nowoczesne serwerownie naszpikowane są inteligentnymi rozwiązaniami ochronnymi. Jednak mimo dużych możliwości, jakie otwiera przez resellerami oraz integratorami ten segment rynku, większość przedsiębiorstw skupia się na sprzedaży rozwiązań służących do cyfrowej ochrony sieci. Tymczasem presja ze strony usługodawców, a także europejskie dyrektywy o ochronie danych osobowych (UE 95/46/WE) oraz ogólne przepisy (PCI DSS, HIPAA, ustawa Sarbanesa-Oxleya) wymuszają na firmach stosowanie także fizycznych zabezpieczeń.

Zdaniem integratora

• Piotr Piejko, dyrektor Działu Kontraktów, ZSK

Instalujemy systemy monitoringu wizyjnego w serwerowniach. Zainteresowanie takimi rozwiązaniami w 2016 r. było dość stabilne. Można powiedzieć, że widać lekki trend wzrostowy, związany ze zwiększaniem się wiedzy użytkowników na temat roli monitoringu wizyjnego w utrzymaniu bezpieczeństwa obiektów. Dodatkowym czynnikiem zwiększającym popyt jest modernizacja istniejących systemów, które często były wykonywane w technologii analogowej. Obecnie wszystkie nowe systemy wykorzystują już technologię IP. W segmencie monitoringu wizyjnego występuje kilka istotnych trendów, takich jak bezprzewodowość, zmniejszanie wymiarów kamer, coraz wyższa jakość zapisywanego obrazu, a także analiza obrazu dokonywana bezpośrednio przez kamery.

 

Kolejne poważne wyzwanie stanowi Ogólne rozporządzenie o ochronie danych osobowych (RODO), które zacznie obowiązywać we wszystkich krajach Unii Europejskiej od 25 maja 2018 r. Nakłada ono nowe obowiązki w zakresie dostępu i przetwarzania danych osobowych. Przedsiębiorcy, którzy nie będą wypełniać zaleceń, muszą się liczyć z wysokimi grzywnami, dochodzącymi nawet do 4 proc. obrotów. Większość z nich będzie zmuszona poprawić zarówno jakość zabezpieczeń sieciowych, jak i ochrony fizycznej pomieszczeń z serwerami oraz macierzami dyskowymi.

Zdaniem ekspertów

• Grzegorz Bielawski, Country Manager, QNAP

Firmy wprowadzające do oferty systemy monitoringu wizyjnego muszą uwzględnić dwie cechy: funkcjonalność określonego systemu oraz możliwość rozbudowania go o dodatkowe funkcje, urządzenia i narzędzia. Nie ma dwóch takich samych wdrożeń. Klienci mają różne potrzeby i oczekiwania wobec systemu monitoringu, dlatego tak ważna jest możliwość precyzyjnego dostosowania go do specyfiki konkretnego przedsiębiorstwa.

• Jakub Kozak, Sales Manager, Axis Communications

Naszym zdaniem kierunek rozwoju rynku monitoringu wizyjnego będą wyznaczać: szybka transmisja danych, big data oraz deep learning. Zauważamy też, że w miarę rozwoju innowacyjnych rozwiązań klienci przestają traktować systemy zabezpieczeń jak zbiór podłączonych do sieci elementów sprzętowych i oprogramowania. Zaczynają natomiast patrzeć na kwestie bezpieczeństwa holistycznie, jak na usługę zdalnego i profesjonalnego dozoru wizyjnego.

• Bartłomiej Madej, TELCO Group Manager, Veracomp

Stosowanie monitoringu wizyjnego stało się powszechne. Począwszy od standardowej ochrony obwodowej, obejmującej ogrodzenia posesji, parkingów czy placów budowy, aż po bardzo wysublimowane zastosowanie w sklepach, gdzie najważniejszą zaletą dobrej kamery jest jej zdolność analityczna. Urządzenia posiadające dodatkowe, ponadstandardowe funkcje, np. obiektywy termiczne, wykorzystywane są do monitorowania linii technologicznych. Dokładność wskazań na poziomie dziesiątych części stopnia Celsjusza pozwala na kilkakrotne zwiększenie dokładności podczas kontroli jakości.

• Piotr Kotas, Monitoring IP Product Manager, EPA Systemy

Monitoring wizyjny jest stosowany przede wszystkim w otoczeniu przedsiębiorstw, na parkingach oraz w ciągach komunikacyjnych. Takie umiejscowienie kamer pozwala rozpoznawać osoby przebywające na terenie firmy, a w razie potrzeby na szybką reakcję. Wartość dodaną systemów monitoringu stanowi specjalistyczne oprogramowanie, które ma rozbudowane funkcje analityczne. Ich lista jest bardzo długa. Systemy mogą rozpoznawać tablice rejestracyjne, twarze, kolory, wykryć dym lub pożar, czy też zliczać obiekty przekraczające wirtualne linie itp.

• Grzegorz Całun, Pre-Sales Engineer, D-Link

System monitoringu powinien być dostosowany do potrzeb użytkownika i spełniać wyznaczone zadania. Jednoznaczne określenie cech idealnego systemu jest niemożliwe. Każde wdrożenie jest inne, na co wpływa wiele czynników, np. rodzaj użytych kamer, jak również ich lokalizacja. Przykładowo instalacja bazująca na dwóch kamerach stałopozycyjnych ustawionych naprzeciw siebie będzie działać podobnie jak system jednej kamery panoramicznej lub rybiego oka.

 

Jednym z newralgicznych punktów zestawu zabezpieczeń fizycznych są systemy kontroli dostępu. W najbliższym czasie firmy będą rezygnować z prostych środków, w postaci kodów, na rzecz kart zbliżeniowych oraz rozwiązań wykorzystujących cechy biometryczne, takie jak linie papilarne, geometria dłoni, siatkówka oka czy głos. Każda metoda uwierzytelniania wymaga zastosowania odpowiednich urządzeń wejściowych – skanerów, klawiatur, a także rygli bądź zamków elektronicznych.

Niektóre zmiany, choć mają charakter kosmetyczny, znacznie poprawiają bezpieczeństwo danych. Dla przykładu instytucje finansowe oraz placówki służby zdrowia zamiast kluczy mechanicznych, chroniących szafy z serwerami, zaczynają stosować systemy elektroniczne. Wynika to z obaw, że zgubienie klucza lub jego podrobienie przez nieupoważnione osoby spowoduje kradzież danych bądź ich celowe usunięcie. W pomieszczeniach chroniących dane pojawiają się również bardziej wysublimowane zabezpieczenia w postaci specjalistycznych zamków elektronicznych. Administrator może zdalnie przekazywać i odbierać pracownikom uprawnienia dostępu do poszczególnych szaf serwerowych oraz sprawdzać, kto i kiedy otwierał zamek.

 

Monitoring wizyjny

Jednym z podstawowych rozwiązań wchodzących w skład fizycznych zabezpieczeń serwerowni jest system monitoringu. Przed zajmującymi się sprzedażą takich rozwiązań przedsiębiorstwami rysuje się jasna przyszłość. Według firmy analitycznej MarketsandMarkets w 2022 r. globalne przychody ze sprzedaży systemów monitoringu wizyjnego osiągną 71,3 mld dol., a średni wskaźnik ich wzrostu w latach 2016–2022 wyniesie 16,6 proc. Niższe ceny kamer oraz nowe funkcje sprawiają, że rośnie popyt na tę grupę produktów.

Segment rozwiązań monitoringu wizyjnego od kilku lat podzielony jest na systemy wykorzystujące kamery analogowe oraz modele IP. W ostatnim czasie wzrasta przewaga tych drugich.

– Cztery lata temu większość wdrażanych systemów dozorowych stanowiły rozwiązania analogowe. Obecnie około 60 proc. instalowanych systemów bazuje na technologii sieciowej. Dzięki przejściu z rozwiązań analogowych na sieciowe zwiększyły się możliwości systemów monitoringu wizyjnego – twierdzi Jakub Kozak, Sales Manager w Axis Communications.

Dużym ułatwieniem dla integratorów i klientów okazało się wprowadzenie technologii HD-CVI, która umożliwia transmisję wideo w wysokiej jakości przez kabel koncentryczny.

– To rozwiązanie cieszy się dużym popytem ze względu na stosunek jakości do ceny. Poza tym umożliwia rozbudowę starego systemu nadzoru wizyjnego dzięki kompatybilności z istniejącym sprzętem analogowym i nie wymaga wydatków na okablowanie. Nawet jeśli firmy wdrażają monitoring od podstaw, często sięgają po rozwiązania w standardzie Analog High Definition, bowiem rozdzielczość 2 Mpix lub 4 Mpix spełnia ich wymagania – mówi Beata Głydziak, doradca zarządu ds. grup produktów Smart Home & Security w Action.

 

Niestety, kamery pracujące w standardzie AHD nie są wyposażone w funkcje związane z inteligentną analizą obrazu. Tymczasem eksperci są zgodni, że właśnie ta cecha ma fundamentalny wpływ na rozwój systemów monitoringu. Automatyczne reagowanie systemu na zdefiniowane wydarzenia, takie jak ruch w określonej strefie czy odstępstwa od ustalonych wzorców zachowań, oraz informowanie o takich zdarzeniach użytkowników, zapewnia osobom odpowiedzialnym za nadzór obiektów zaoszczędzenie mnóstwa czasu.

Równolegle ze sprzętem rozwijają się aplikacje do analizy danych, znacznie zwiększające możliwości kamer. Rośnie także popularność termowizji zapewniającej rozpoznawanie zagrożeń w zupełnej ciemności.

W rozwiązaniach wideo producenci dążą do zapewnienia maksymalizacji rozdzielczości obrazu. Nie inaczej jest w przypadku systemów monitoringu. Największe możliwości mają kamery Ultra HD, ale na razie nie cieszą się zbyt dużym popytem. Wprawdzie czterokrotnie większa rozdzielczość obrazu niż w modelach Full HD wpływa na jego jakość, ale przedsiębiorstwa nie są przygotowane do korzystania z nowego standardu. Rejestracja obrazu z kamer Ultra HD wymaga odpowiednio zaprojektowanej infrastruktury sieciowej, wdrożenia pojemnych macierzy dyskowych, a także wysokiej klasy monitorów.

Dostawcy wierzą, że rozwiązania do monitoringu wejdą w skład całościowego systemu, który pozwoli w pełni wykorzystać możliwości wszystkich urządzeń zabezpieczających.

– Zapewnienie ochrony nie polega wyłącznie na obserwacji osób, miejsc czy przedmiotów. Integralnym elementem jest również kontrola nad dostępem fizycznym, komunikacja oraz zarządzanie w sytuacjach awaryjnych – podsumowuje Jakub Kozak.

Artykuł Serwerownie: dane pod kluczem pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/serwerownie-dane-pod-kluczem/feed/ 0