#Bezpieczeństwo biznesu #Infrastruktura krytyczna

Głos branży – infrastruktura krytyczna

Dziś firmy borykają się z wieloma problemami. Najpierw działalność zdestabilizowała pandemia, która przerwała ciągłość łańcuchów dostaw i wielu przedsiębiorstwom zaburzyła ciągłość produkcji. Do tego doszły skutki wojny na Ukrainie, której konsekwencji nie da się jeszcze przewidzieć. Co w tej sytuacji radzą eksperci? Głos zabierają przedstawiciele różnych sektorów gospodarki.

Pomimo wojny w Ukrainie Ajax Systems zapowiada nowości

Maksym Dzherikhov Ajax Systems
Maksym Dzherikhov
Ajax Systems

Od czasu wybuchu wojny w Ukrainie Ajax Systems nie czeka bezczynnie na pokój. Zamiast tego firma robi wszystko, co konieczne, by zapewnić ochronę i bezpieczeństwo swoim pracownikom oraz zagwarantować dostawy partnerom.

Do tej pory Ajax Systems przeniósł ponad 600 pracowników wraz z rodzinami do bezpiecznych regionów w Ukrainie i Europie. Producent robi również wszystko, aby jego oddziały i firmy partnerskie mogły normalnie funkcjonować. Obecnie jest w trakcie przenoszenia zapasów magazynowych wyrobów gotowych i ponownego uruchamiania produkcji. Regularne dostawy do partnerów zostały wznowione 9 marca.

Infrastruktura serwerowa Ajaxa działa bez zakłóceń, użytkownicy i partnerzy nie muszą się więc martwić o stabilność już zainstalowanych systemów. Serwery Ajaxa są geograficznie rozproszone w całej Europie, w centrach danych Amazon w Irlandii i Niemczech. Jest to sprawdzona ogólnoświatowa praktyka stosowana przez dużych producentów i organizacje.

Ajax kontynuuje również prace nad wprowadzeniem nowych produktów. Urządzenia, które firma zapowiedziała, będą wkrótce dostępne zgodnie z harmonogramem.

 

Test dla menedżerów bezpieczeństwa

Janusz Syrówka E.ON Polska
Janusz Syrówka
E.ON Polska

Po pandemii koronawirusa wojna na Ukrainie to kolejny przykład, że prawdziwe wydarzenia prześcigają nawet najbardziej fantastyczne scenariusze. Co to oznacza dla ludzi z branży bezpieczeństwa – najprościej odpowiedzieć, że teoretycznie niewiele. Ta praca polega na mierzeniu się z takimi sytuacjami.

W ostatnim czasie pojawia się wiele analiz, opinii i oczywiście wypowiedzi ekspertów, z których płyną szerokim strumieniem dobre rady, co i jak teraz robić. Moim zdaniem osoby zajmujące się bezpieczeństwem przez cały czas są wystawione na oddziaływanie takiego czynnika jak niepewność, zwłaszcza w odniesieniu do nowych, nieprzewidzianych wcześniej scenariuszy. To jest test na to, co wnosimy do bezpieczeństwa. Test działań, które podejmowaliśmy w przeszłości, ale też test, jak my, ludzie, mierzymy się z nową sytuacją.

Największym wyzwaniem jest odwieczne i typowe dla branży bezpieczeństwa godzenie ognia z wodą. Chodzi mi o pewien naturalny konflikt polegający na maksymalnym sformalizowaniu zasad bezpieczeństwa – tworzenie procedur, regulaminów, list kontrolnych. To są ważne sprawy. Bardzo pomagają w tzw. sytuacji normalnej. Są również niezwykle pomocne w sytuacjach kryzysowych. Pozwalają działać na „autopilocie” w sytuacji presji czasu i stresu. Jednocześnie takie podejście może być „zabójcą” myślenia poza regułami. Takie godzenie ognia z wodą to umiejętność właściwej oceny sytuacji pomagająca nam znaleźć punkt krytyczny, gdzie procedury zamiast pomagać, przeszkadzają. To swoiste zdjęcie mentalnego „ogranicznika obrotów”. Takie dylematy to dzisiaj największe wyzwanie.

W obecnym świecie wszyscy mamy porównywalny dostęp do informacji. Kluczowe jest, jak je zinterpretujemy i czy nasze wewnętrzne przekonania i blokady nie staną się główną przeszkodą w podjęciu właściwej decyzji. Występowanie w takiej roli jest obciążające i generuje duży stres.

Jakkolwiek potoczy się obecny kryzys związany z wojną na Ukrainie, jedno wydaje się pewne – potrwa długo. Dlatego moim zdaniem najważniejszą sprawą dla kierujących bezpieczeństwem jest dbanie o siebie. Znalezienie mimo wszystko czasu na odpoczynek i „reset” myśli. Będąc w dobrej formie, będziemy podejmować właściwe decyzje. Nieprawda, że jest to tak oczywiste, iż nie trzeba o tym mówić.
W dawnych dobrych i spokojnych czasach brałem udział w wielogodzinnych ćwiczeniach z zarządzania kryzysowego. Ćwiczenia, choć męczące, przebiegły pomyślnie, jednak wszystkich uczestników najbardziej zdziwiła jedna obserwacja asesorów ćwiczenia – tak skoncentrowali się na pracach, że zapomnieli o piciu wody. Taki stan rzeczy mógł w dalszej perspektywie doprowadzić do groźnego odwodnienia. Kończąc krótko, jeśli nie pomożesz sobie, to nie pomożesz też innym.

 

Testowanie procedur bezpieczeństwa

Mirosław Lukowski ekspert ds. bezpieczeństwa
Mirosław Lukowski
ekspert ds. bezpieczeństwa

Dzisiaj, kiedy stoimy u progu kolejnego ogólnoświatowego kryzysu, wszystkie działania menedżerów ds. bezpieczeństwa muszą koncentrować się na szerokim spektrum obszarów bezpieczeństwa. Dostaję wiele zapytań o procedury na wypadek wojny, bo zarządy występują o takie opinie do działów bezpieczeństwa.

Według mnie głównym zadaniem powinno być teraz przetestowanie procedur pozwalających na utrzymanie procesów biznesowych, zachowanie ciągłości dostaw, utrzymanie ciągłości pracy i liczebności załogi. W tak trudnej sytuacji należy przeprowadzić testy podatności systemów na ataki hakerskie. Konieczna jest analiza sprzętu i oprogramowania. Nie można wykluczyć, że kraje, które dziś deklarują bądź darzą cichym poparciem reżim rosyjski, nie podejmą prób sabotowania prac ich urządzeń, z których my korzystamy. Przykładem jest PKP, której system integrujący był budowany na oprogramowaniu rosyjskim i jednego dnia wygenerował rozproszoną awarię, która sparaliżowała komunikację kolejową w całym kraju.

Ważnym krokiem jest też przetestowanie wszelkich procedur bezpieczeństwa, w tym ewakuacji osób. Podkreślę słowo „przetestowanie”, a nie tylko „sprawdzenie dokumentacji”. Działania praktyczne pozwalają ujawnić błędy i dziury, luki w procesie, a to daje możliwość usprawnienia i poprawę jakości działań.

Działy bezpieczeństwa stoją obecnie w obliczu nowych wyzwań, a tylko sprawnie działające mechanizmy mogą zapewnić poczucie stabilnego biznesu. Nowe wydarzenia wywołują też nowe zagrożenia. Ogromna tragedia naszych sąsiadów powoduje, iż jest już prawie 2 miliony uchodźców. Należy założyć, że jakiś odsetek z nich będzie brał udział w procesach kryminogennych. W związku z tym branża handlu detalicznego musi być gotowa na wzrost kradzieży w sklepach, a społeczeństwo na zwiększoną liczbę innych zdarzeń o podłożu kryminalnym, takich jak włamania, rozboje czy gwałty. To proces, na który musimy się przygotować.

Menedżerowie ds. bezpieczeństwa już dziś muszą pracować nad przywróceniem sprawności działania struktur ochrony do poziomu sprzed pandemii.

 

Wyzwania dzisiejszych czasów

Tomasz Wojak Seris Konsalnet Holding
Tomasz Wojak
Seris Konsalnet Holding

Jedną z konsekwencji trwającej za naszą wschodnią granicą wojny jest ogromny, niespotykany do tej pory przepływ imigrantów do naszego kraju. Może on być przyczyną zwiększonego zapotrzebowania na usługi firm ochrony w wielu formach.

Pracownicy ochrony, zabezpieczający budynki klientów, instytucje publiczne, galerie handlowe czy hale sportowe, pełnią często ważne i zróżnicowane funkcje związane nie tylko z zapewnieniem ochrony przed kradzieżami czy dewastacją mienia. Pracownicy ochrony są również odpowiedzialni za sprawną organizację ruchu osób i pojazdów na chronionym terenie, udzielają niezbędnych informacji oraz zapewniają przebywającym tam osobom poczucie bezpieczeństwa, które jest teraz szczególnie ważne.

Szacujemy, że w Polsce ochroną fizyczną zajmuje się 200-tysięczna grupa osób. Ta olbrzymia rzesza ludzi odgrywa zdecydowanie ważną rolę w organizacji porządku i bezpieczeństwa dla przybywających do naszego kraju ludzi szukających schronienia. Jesteśmy również ważnym wsparciem i partnerem państwowych służb mundurowych, które pracują z uchodźcami przybywającymi do Polski. Pomagamy na dworcach, punktach granicznych, środkach transportu, w centrach logistycznych i punktach zbiórek, m.in. dzięki pomocy pracowników ochrony wszystko odbywa się sprawnie i bezpiecznie.

Branża ochrony i bezpieczeństwa jest także otwarta na nowych pracowników z Ukrainy – zapraszamy osoby chętne (kobiety i mężczyzn) do pracy w ochronie i usługach cleaningu. Mamy nadzieję, że pozwoli im to szybciej stanąć na nogi i łatwiej odnaleźć się w nowej rzeczywistości.

 

Inteligentny system wspomagania decyzji (IDSS)

Tomasz Olejniczak Hikvision Poland
Tomasz Olejniczak
Hikvision Poland

Potrzeba postępu jest nieodzownym elementem ludzkiej natury. Ulepszamy i kształtujemy rzeczywistość dookoła nas. Odbieramy i przetwarzamy informacje, aby przy podejmowaniu decyzji wybierać najlepsze rozwiązania. Ilość generowanych informacji stale rośnie, dlatego potrzebne są odpowiednie narzędzia modelujące je i przedstawiające w przejrzysty i użyteczny sposób.

Połączone systemy zabezpieczeń (dozoru wizyjnego, kontroli dostępu, sygnalizacji włamania i napadu, sygnalizacji pożarowej) generują duże ilości informacji. Jak w przypadku każdego archiwum, największym wyzwaniem jest ustrukturyzowanie zarejestrowanych danych. Analizowanie danych tylko z jednego systemu przedstawia częściowy obraz sytuacji, co może prowadzić do niewystarczającej oceny zagrożeń i ryzyka, jakie mogą się pojawić w obiekcie.

Całościowa analiza na podstawie informacji z systemów zintegrowanych, dając pełny obraz sytuacji, pozwala dostosować procedury działania do zmieniającego się przeznaczenia pomieszczeń. W systemach zintegrowanych zebrane informacje z wielu systemów bezpieczeństwa tworzą modele danych oparte na zdefiniowanych regułach. W systemie integrującym pomaga w tym zastosowanie reguł logicznych pomiędzy odbieranymi informacjami a funkcjami wykonawczymi systemu. Część reguł jest predefiniowana zgodnie z przepisami prawa.

Celem integracji i zdefiniowanych reguł jest uzyskanie dodatkowych funkcji w istniejącym systemie. Najczęściej wykorzystywaną regułą przy połączeniu systemu CCTV/VSS z dowolnym systemem zabezpieczeń jest wizyjna weryfikacja zdarzenia, a dodatkową funkcją może być automatyczne zabezpieczenie powiązanego ze zdarzeniem materiału wideo przed nadpisaniem. Utworzone reguły zadziałają bez potrzeby wykonywania działań przez obsługę.

Inną funkcją integracji w sytuacji zagrożenia jest przeprowadzenie użytkownika systemu przez przygotowaną procedurę działania. Procedury mogą się różnić w odniesieniu do różnych zagrożeń, dlatego systemy integrujące pozwalają na tworzenie wielu procedur, dostosowując je do potrzeb obiektu, regulacji prawnych i norm bezpieczeństwa. Przygotowane procedury pomagają zoptymalizować reakcję obsługi na każde zagrożenie.

Ważnym elementem systemu zintegrowanego jest również możliwość prezentowania informacji w przyjaznym graficznym interfejsie. Użytkownik systemu może dzięki temu łatwo analizować zgromadzone dane na podstawie np. czasu wystąpienia zdarzeń, typu i źródła zdarzenia, lokalizacji miejsca jego wystąpienia czy korelacji pomiędzy zdarzeniami.

Podsumowując, systemy zintegrowane pozwalają lepiej ocenić każde zagrożenie. Wszystkie zdarzenia ze wszystkich podłączonych systemów są prezentowane w spójnym interfejsie, co skraca czas reakcji obsługi. Wiele zdarzeń dzięki zastosowaniu zdefiniowanych reguł jest obsługiwanych automatycznie przez system, najważniejsze z nich są podane do decyzji użytkownika w postaci przejrzystej procedury działania. Wszystkie zdarzenia i podjęte działania można łatwo przeanalizować w formie graficznej. Big data zrewolucjonizowało podejście do zarchiwizowanych informacji, systemy integrujące zmieniają nasze podejście do bezpieczeństwa, wprowadzając je na wyższy poziom.

 

Konwergencja bezpieczeństwa fizycznego
i cybernetycznego

Daniel Kamiński Smart-i
Daniel Kamiński
Smart-i

Współczesny trend migracji zabezpieczeń technicznych w kierunku urządzeń sieciowych powoduje, że pod względem ochrony cybernetycznej należy je traktować podobnie jak rozwiązania IT. Można wręcz powiedzieć, że od strony zagrożeń systemy zabezpieczeń przypominają rozwiązania IT/IoT. To wynik cyfrowej transformacji, łączenia systemów w sieci, analizy dostarczanych danych z inteligentnych czujników i w efekcie zdalnego sterowania w zależności od potrzeby.

Nasilenie zagrożeń cybernetycznych dla urządzeń security będzie się pogłębiało. Wystarczy wpisać w przeglądarce hasła „kamera IP” oraz „DDoS”, aby uzyskać setki artykułów o podatności kamer różnych producentów. O zgrozo, są tam gotowe przewodniki omawiające, jak przejąć kamerę i wykorzystać jej wbudowaną moc obliczeniową do ataku typu DDoS. Przy przejęciu kilku lub kilkudziesięciu tysięcy kamer moc takiego ataku jest porażająca. Teoretycznie to oczywiste, podobne artykuły dotyczą przejmowania routerów, drukarek, telewizorów i innych urządzeń podłączonych do sieci. Ale w przypadku sprzętu konsumenckiego wydźwięk społeczny nie jest tak duży. Niestety, gdy dotyczy to rozwiązań security lub automatyki przemysłowej wykorzystywanej do sterowania np. torami kolejowymi, wtedy opinia uderza w nas, specjalistów.

Warte uwagi jest również spojrzenie od strony bezpieczeństwa informacji opisane w normie ISO 27001. Widać tam efekt przenikania się kontroli dostępu, ochrony fizycznej, ochrony środowiskowej i ochrony cybernetycznej. Wszakże podatność systemów teleinformatycznych na zagrożenia nie wynika tylko z powodu ataków wolumetrycznych, klikania na zarażone łącza czy podszywania się pod określone strony. Umożliwia je również fizyczny dostęp do serwerowni, komputera, telefonu, gdy patrzymy na to od strony klienta. Patrząc jednak od strony dostawcy telekomunikacyjnego, będzie to dostęp do studzienek telekomunikacyjnych, wież BTS, central telefonicznych czy data center. Ograniczenie dostępu za pomocą zamków, drzwi antywłamaniowych, czytników kontroli dostępu czy kamery wideo weryfikujące intruza staje się fizyczną ochroną na tyle mocną, że napastnicy wolą wykorzystywać słabości użytkowników, a nie słabości systemów zabezpieczeń.

Dziś jesteśmy świadkami konwergencji bezpieczeństwa fizycznego i cybernetycznego. Nie ma od tego ucieczki. Trzeba mieć świadomość dokonujących się zmian w rozwoju systemów zabezpieczeń technicznych, ich transformacji w kierunku sieciowych systemów teleinformatycznych oraz zagrożeń z tym związanych. Pilnujmy, aby ta transformacja nie przyniosła nam szkód. Szukając przyszłościowych rozwiązań, wybierajmy cyberbezpieczne systemy zabezpieczeń technicznych oraz przestrzegajmy „higieny cyfrowej”. Nie korzystajmy z fabrycznych haseł, blokujmy otwarte porty, szyfrujmy komunikację, ograniczmy dostęp do konfiguracji, aktualizujmy oprogramowanie, łączmy się z zabezpieczonych komputerów i telefonów.

 

Niezawodność infrastruktury krytycznej

Jarosław Sapko Axis Communications
Jarosław Sapko
Axis Communications

Infrastruktura krytyczna to bardzo szerokie pojęcie, obejmujące m.in. przemysł energetyczny, gospodarkę wodną, terminale lotnicze, a także serwerownie czy też instytucje finansowe.

Rozwiązania wspomagające bezpieczeństwo tych wszystkich obiektów IK będą się różniły, gdyż ich potrzeby są zróżnicowane. Na przykład lotniska czy elektrownie muszą monitorować rozległe tereny zewnętrzne, obiekty typu data center natomiast mają zabezpieczyć stosunkowo niewielkie powierzchnie.

Jednakże podstawowymi celami systemów bezpieczeństwa obiektów IK są ochrona przed wtargnięciem osoby nieuprawnionej na ich teren oraz zapewnienie ciągłości świadczonych usług. Z tego też względu w celu ochrony obiektów infrastruktury krytycznej wykorzystywane są coraz bardziej zaawansowane technologie łączące różne sposoby detekcji i analizy zachowania.

W obiektach strategicznych, oprócz parametrów technicznych urządzeń i systemów zabezpieczających, należy także zwrócić uwagę na ich niezawodność, łatwość integracji z innymi systemami oraz istniejącymi instalacjami, a także na czas wsparcia dla urządzeń, z uwzględnieniem aktualizacji oprogramowania sprzętowego. Z tego też względu, oprócz funkcji urządzeń związanych z zapewnieniem bezpieczeństwa, w systemach dedykowanych infrastrukturze krytycznej powinniśmy zwracać większą uwagę na dodatkowe narzędzia wspierające monitorowanie poszczególnych elementów systemów zabezpieczeń, a także ich codzienną obsługę w celu długotrwałej prawidłowej pracy.

 

Rozwiązania dla obiektów IK

Marcin Walczuk BCS
Marcin Walczuk
BCS

Ostatnie wydarzenia na świecie zdecydowanie nas nie oszczędzają. Gdy już mieliśmy nadzieję, że towarzysząca nam od przeszło dwóch lat pandemia koronawirusa zaczyna odpuszczać i będziemy mogli zacząć wracać do „normalności”, za naszą wschodnią granicą wybuchła wojna. To, szczególnie w pierwszych dniach, przełożyło się na kolejki na stacjach benzynowych i brak gotówki w większości bankomatów. Trudno sobie wyobrazić, jak szerzona dezinformacja mogłaby wpłynąć na zachowania ludzi w dłuższym okresie.

Aby nie potęgować uczucia strachu i paniki, niezwykle ważne w takich sytuacjach jest zagwarantowanie dostępu do prądu, bieżącej wody i gazu oraz zachowanie ciągłości dostaw i niezakłóconej łączności. Infrastruktura krytyczna – bo o niej mowa – jest niezbędna do prawidłowego i niezachwianego funkcjonowania państwa. Utrudniony dostęp do jej usług może skutkować pogłębiającą się paniką wśród ludności cywilnej, a w konsekwencji do destabilizacji gospodarczej i społecznej.

Obiekty IK są w dużej mierze własnością prywatnych przedsiębiorstw i to one powinny zapewnić ich bezpieczeństwo i niezakłócone dostawy. Zarządzający nie powinni szczędzić wydatków na systemy zabezpieczeń. Czy to będzie telewizja dozorowa, system alarmowy, kontroli dostępu, czy ppoż., liczy się zapewnienie bezpieczeństwa na odpowiednio wysokim poziomie, a nie oszczędności.

Nie wolno zapominać o osobach, które ten sprzęt mają obsługiwać. Muszą być odpowiednio przeszkolone, by móc w pełni wykorzystać możliwości, jakie dają elektroniczne systemy zabezpieczeń, i we właściwy sposób reagować na sytuacje kryzysowe. Konieczne jest stosowanie się do już istniejących procedur bezpieczeństwa oraz w razie potrzeby tworzenie nowych, które będą przygotowywać na nieuwzględnione do tej pory zagrożenia.

BCS proponuje rozwiązania dla każdego sektora i obiektów wchodzących w skład infrastruktury krytycznej – zabezpieczenie dużych zakładów produkcyjnych, rozległych linii przesyłowych, gazociągów czy mniejszych ważnych placówek, takich jak banki lub urzędy. Korzystając z naszych produktów IP, można tworzyć rozproszone systemu CCTV obsługiwane z centralnej stacji monitoringu wizyjnego za pomocą stale rozwijanej aplikacji BCS Manager.

Kamery termowizyjne, kamery i rejestratory korzystające z zaawansowanej analizy wideo pomogą szybko wykryć zagrożenie, którego nie widać gołym okiem, lub reagować jedynie na sytuacje, które takiej reakcji wymagają. Nie tylko dostarczamy rozwiązania techniczne najwyższej jakości, ale dbamy również o rozwój korzystających z nich osób. Dlatego prowadzimy szkolenia, podczas których przybliżamy wszystkie oferowane przez nas produkty.

 

 

Działania związane z wojną w Ukrainie

Jakub Łukasik Axis Communications
Jakub Łukasik
Axis Communications

W odpowiedzi na obecną sytuację związaną z wojną w Ukrainie szwedzka firma Axis Communications AB podjęła decyzję o zaprzestaniu wysyłania wszelkich produktów i usług do Rosji i Białorusi z dniem 24 lutego.

W Ukrainie firma nie zatrudnia pracowników, natomiast utrzymuje długotrwałe relacje biznesowe, np. z partnerami i dystrybutorami, którzy są obsługiwani z naszego biura w Polsce i krajach bałtyckich. Uważnie śledzimy rozwój sytuacji i podjęliśmy decyzję, by od 25 lutego wstrzymać wysyłkę towarów. Nadal zapewniamy wsparcie naszym klientom i partnerom Axis w Ukrainie z biura w Warszawie. Gdy tylko będziemy mieli dodatkowe informacje lub zmiany decyzji, którymi będziemy mogli się podzielić, przekażemy je zainteresowanym.
Nie widzimy żadnych sygnałów, aby obecna sytuacja mogła mieć wpływ na polski rynek security. Kontynuujemy nasze działania zgodnie z przyjętą strategią.

 

Wpływ wojny na polski rynek security

PAWEŁ TROJAK AxxonSoft Europe
PAWEŁ TROJAK
AxxonSoft Europe

Wojna w Ukrainie zasadniczo nie wpłynęła na naszą codzienną działalność, wszystkie aktywności i sprzedaż odbywają się jak dotychczas. Zaangażowaliśmy się w akcje pomocowe na rzecz uchodźców i to nieco zmieniło naszą codzienność. Odczuwalny jest też pewien niepokój, napięcie.

Wojna pobudziła także naszą konkurencję do propagowania nieprawdziwych informacji, jakoby AxxonSoft był firmą rosyjską. Od 2021 r. większościowym udziałowcem jest Streamlabs Corporation, beneficjentem rzeczywistym jest obywatel Tajwanu. Rozwój produktu prowadzony jest w krajach UE (Irlandia, Litwa, Polska, Estonia), Australii, Gruzji, Turcji i USA.
Działając wyłącznie na terytorium UE, nie mamy kontaktów handlowych z Rosją. Natomiast jesteśmy dumni, że AxxonSoft już w drugim dniu wojny zajął bardzo zdecydowane stanowisko, domagając się pokoju i poszanowania integralności terytorialnej Ukrainy.

Myślę, że jest jeszcze za wcześnie, by mówić o wpływie wojny na polski rynek security. Nie sądzę jednak, aby czekały nas bardzo głębokie zmiany. Oczywiście wiele będzie zależeć od tego, jak szybko i w jaki sposób konflikt zostanie rozwiązany, a także czy i do jakich przemian dojdzie w Rosji po wojnie. Dzisiaj (początek kwietnia) możemy tylko snuć hipotezy w kilku wariantach.

 

Wzrosło ryzyko cyberataków

Anna Twardowska Nedap Security Management
Anna Twardowska
Nedap Security Management

Obecna sytuacja związana z wojną w Ukrainie powinna skłaniać osoby zajmujące się bezpieczeństwem w firmach do przyjrzenia się swoim organizacjom pod względem ryzyka, które pojawia się także w zakresie cyberataków na infrastrukturę systemów zabezpieczeń technicznych. W ostatnim miesiącu widoczna była wzmożona liczba ataków w cyberprzestrzeni. Obiekty infrastruktury krytycznej i centra danych są na nie szczególnie narażone. W związku z obowiązywaniem trzeciego stopnia alarmowego CRP (CHARLIE–CRP) na terytorium całego kraju wiele organizacji dokonało weryfikacji polityki bezpieczeństwa i procedur business continuity. Teraz poprzeczka wymagań została podniesiona bardzo wysoko.

Data centers muszą zapewniać swoim klientom bezpieczeństwo danych i aplikacji oraz ciągłość działania, zwiększać wydajność i niezawodność systemów, przy jednoczesnym minimalizowaniu kosztów operacyjnych i inwestycyjnych. Dlatego jest tak istotne, by były budowane od podstaw zgodnie z najwyższymi standardami. Już sam wybór ich lokalizacji jest ważny, są to miejsca położone z dala od terenów narażonych na powodzie, centrów miejskich (ryzyko rozprzestrzeniania się pożarów), poza ruchem lotniczym (katastrofy lotnicze). Co ważne, powinny mieć dostęp do dwóch niezależnych linii energetycznych. A to tylko fundamenty, na których budowane są kolejne systemy bezpieczeństwa.

Pomimo stosowanych środków bezpieczeństwa centra danych są szczególnie narażone nie tylko na ataki hackerskie, ale także na utratę danych (i tym samym utratę zaufania klientów). Dlatego powinny przywiązywać dużą wagę również do fizycznej ochrony swoich obiektów. Najnowsze zabezpieczenia serwerów oraz infrastruktury sieciowej zapewniają bezpieczeństwo danych, ale to infrastruktura zabezpieczeń technicznych chroni fizycznie dostęp do serwerów i tym samym do danych w miejscach, w których są one gromadzone.

Bezpieczeństwo fizyczne i najwyższy poziom jakości systemów kontroli dostępu, SSWiN oraz dozoru wizyjnego są kluczowymi elementami bezpieczeństwa centrów danych.

Zostaw komentarz

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.