Strona główna Bezpieczeństwo biznesu Fizyczny dozór cyfrowego świata – wsparcie Centrów Danych technologiami monitoringu wizyjnego

Fizyczny dozór cyfrowego świata – wsparcie Centrów Danych technologiami monitoringu wizyjnego

Każda technologia chmurowa jest obsługiwana przez fizyczne obiekty – centra danych. Odbywa się to na platformach, które są rozmieszczone na serwerach. Rynek Data Center rośnie – rozwija się technologia wspierająca bezpieczeństwo tych obiektów. Inteligentne rozwiązania monitoringu wizyjnego automatyzują dozór i są projektowane z myślą o cyberbezpieczeństwie.

Dagmara Pomirska
Axis Communications

Na tle Europy krajowy sektor centrów danych ma się dobrze. Zapowiadane w zeszłym roku inwestycje Google oraz Microsoft potwierdzają renomę polskiego rynku. Liczba fizycznych obiektów centrów danych wzrośnie, a to oznacza infrastrukturę podlegającą niezbędnemu, wysokiej klasy dozorowi. Wśród rosnących zagrożeń i ryzyka dla centrów danych w obszarze bezpieczeństwa należy wskazać także cyberzagrożenia związane z monitorującą je infrastrukturą – systemami dozoru, z kamerami włącznie. Ataki hakerskie na tę infrastrukturę stanowią fizyczne zagrożenie dla danych i biznesu, mogą przynieść niepoliczalne straty finansowe oraz utratę wiarygodności.

Dlatego wymagania stawiane rozwiązaniom monitorującym rosną. Standard funkcji analitycznych dedykowanych do obrazu, wbudowanego hardware rozszerzamy o zabezpieczenia pozwalające mitygować i zapobiegać atakom hakerskim. Ze względu na pełnione krytyczne funkcje centra danych kwalifikujemy jako obiekty, które wymagają ochrony perymetrycznej. Obiekty infrastruktury krytycznej potrzebują dziś technologii do wykrywania włamań, dozorujących infrastrukturę zasilającą, wspierającą patrole, obrzeża obiektu z rozpoznawaniem uprawnionych do parkowania pojazdów. Równie istotne są zintegrowane w jednym systemie rozwiązania kontroli dostępu obejmujące obszary krytyczne w budynkach, z kontrolą dostępu do szafek serwerowych włącznie. Bez względu na warunki i istniejące już zabezpieczenia zainteresowanie zaawansowanymi rozwiązaniami wykrywania ruchu i biometrii będzie rosnąć.

Zabezpieczenia Data Center – w kierunku infrastruktury krytycznej

Poziom zabezpieczeń obiektów Data Center jest dość wysoki. Rośnie jednak konkurencja rynkowa oraz koszty budowy, utrzymania i rozwoju obiektów. Duże organizacje przenoszą część biznesu do mniejszych ośrodków. Data Centers będą się w Polsce rozwijać, ze względu na zdobytą dotychczas renomę sektora, jak nowe inwestycje. Konkurencyjność i sytuacja przyśpieszonej transformacji cyfrowej wymusza na centrach danych podnoszenie poziomu zabezpieczeń, w tym fizycznych. Chodzi o monitorowanie i dozór w czasie rzeczywistym, wykorzystaniem inteligentnej analizy obrazu i automatyzacji powiadomień. Dzięki wykorzystaniu takich technologii fizyczna ochrona obiektu jest na bieżąco alarmowana przez system o możliwych naruszeniach. Co więcej, system może sam zablokować dowolnie zdefiniowaną przestrzeń, np. „zakaz wstępu” po wykryciu obiektu w strefie.

Dostępne są coraz doskonalsze rozwiązania kontroli dostępu, które integrowane są z technologiami sterującymi budynkiem, w tym otwieraniem i zamykaniem bramek oraz drzwi. W zaawansowanych rozwiązaniach kamery mogą dziś same podjąć decyzję o odblokowaniu strefy lub poinformować zespół ochrony o osobie w strefie, po jej wstępnej identyfikacji. Do zaawansowanych procesów należy korzystać ze sprzętu wysokiej jakości. Gdy chcemy traktować system monitoringu jako wsparcie w bezpieczeństwie istotny jest zarówno czas przechowywania danych, jak i dedykowana do obrazu wideo analityka.

Rozwiązania Axis, które stosujemy w naszych kamerach: od procesora ARTPEC-7 dedykowanego do analityki obrazu wideo, przez technologie TPM, gwarantują wysoką jakość parametrów. Dbamy też o wysoki poziom cyberbezpieczeństwa. Potencjalne próby naruszenia bezpieczeństwa obiektów, takich jak centra danych, zaczynają się od prób przejęcia czy zakłócenia pracy dozorujących systemów. Inteligentne kamery muszą się pod tym kątem móc kontrolować oraz informować system – ochronę o zakłóceniach pracy urządzenia. Powinny także umieć przywrócić się do pracy po awarii. Warto, aby były także wandaloodporne, aby można je było zastosować do dozoru infrastruktury krytycznej.

Więcej o technologii Axis i nowoczesnych rozwiązaniach wykorzystujących przetwarzanie na krawędzi sieci opowiemy na naszym wydarzeniu online Axis Talk, które odbędzie się w dniach 20-21.04 2021 roku.