Strona główna Rynek SECURITY Nowe możliwości przed branżą security

Nowe możliwości przed branżą security

William Pao


Choć w branży zabezpieczeń panuje ogromna konkurencja, to branżowi dostawcy wciąż dostrzegają nowe szanse i oferują zaawansowane rozwiązania mogące zaspokajać różne potrzeby integratorów systemów i użytkowników końcowych.

Nowe możliwości są związane ze sztuczną inteligencją (AI), przetwarzaniem w urządzeniach na brzegu sieci (edge computing), cyberbezpieczeństwem i wielu innymi zaawansowanymi technologiami.

Sztuczna inteligencja (AI)

Nie trzeba nikogo przekonywać, że analityka oparta na uczeniu maszynowym, głębokie uczenie czy sztuczne sieci neuronowe to obecnie bardzo gorące tematy. Rośnie liczba zastosowań, różnorodność i zasięg oddziaływania sztucznej inteligencji.

Sztuczna inteligencja nadal będzie miała znaczący wpływ na transformację branży zabezpieczeń. AI radykalnie zwiększa skuteczność elektronicznych systemów zabezpieczeń, koncentrując uwagę operatorów na tym, co najbardziej istotne – mówi Alex Asnovich, wiceprezes ds. globalnego marketingu i komunikacji w firmie Avigilon. – Podobnie jak obrazy o wysokiej rozdzielczości stały się podstawą działania nowoczesnych kamer dozorowych, tak przełomowym elementem systemów zabezpieczeń jest już dzisiaj i będzie w przyszłości technologia AI i korzyści, jakie ze sobą niesie. Umożliwiając przeszukiwanie treści obrazów wideo w czasie rzeczywistym, alarmy i automatyzację, Avigilon dostarcza skuteczne rozwiązania, dzięki którym łatwiej zmierzyć się z realnymi wyzwaniami dotyczącymi zapewnienia bezpieczeństwa.

W firmie Genetec aktywnie wykorzystujemy technologię głębokiego uczenia do tworzenia specjalizowanych rozwiązań, których działanie jest oparte na identyfikowaniu tendencji i odkrywaniu zależności obecnych w analizowanych danych. Obecnie zastosowaliśmy deep learning w AutoVu, naszym systemie rozpoznawania tablic rejestracyjnych (ALPR – Automatic License Plate Recognition), aby zwiększyć dokładność i wiarygodność odczytów numerów rejestracyjnych – wyjaśnia Daniel Lee, dyrektor zarządzający w Genetec, odpowiedzialny za region APAC. – Dzięki zastosowaniu komputerowych algorytmów analizy wizji znacznie zmniejszyliśmy liczbę fałszywie pozytywnych odczytów w pracy funkcjonariuszy organów ścigania, którzy mają za zadanie zidentyfikować i zatrzymać podejrzany pojazd.

Przetwarzanie na brzegu sieci

Rozwój technologii układów scalonych oraz udoskonalanie algorytmów AI sprawia, że na rynku jest coraz więcej kamer wspomaganych sztuczną inteligencją.

Ciągły postęp w projektowaniu wydajniejszych procesorów (szybszych, o większej mocy obliczeniowej) pozwala nam tworzyć produkty, które są w stanie przetwarzać dane na brzegu sieci, czyli w pobliżu miejsca, w którym informacja jest generowana. W przypadku monitoringu wizyjnego oznacza to, że dane są przetwarzane w kamerze. W rezultacie pozwala to nie tylko zredukować szerokość pasma potrzebnego do transferu danych i pojemność pamięci masowej, ale także wdrażać wydajne i inteligentne systemy na dużą skalę. Co ważne, dane mogą być również anonimizowane i szyfrowane przed ich przesłaniem, co stanowi odpowiedź na obawy dotyczące ich bezpieczeństwa i prywatności – twierdzi Ray Mauritsson, prezes i dyrektor generalny Axis Communications.

Jak mało kto w branży technologii wizyjnych wiemy, że wielu klientów, szczególnie z małych i średnich firm, nie potrzebuje złożonych systemów oraz skomplikowanego konfigurowania serwerów i pozostałej infrastruktury IT. Kiedy decydowali się na modernizację swojego systemu, wybierali rozwiązania CCTV IP, działające podobnie jak ich stare systemy analogowe, ale oferujące również wszystkie zalety sieciowego dozoru wizyjnego. To samo dotyczy dziś analityki opartej na algorytmach głębokiego uczenia. Dlatego to tak ważny powód, by dostarczać analitykę obsługiwaną wprost w kamerach – podkreśla Joon Jun, prezes Global Business Division w IDIS. – Pracujemy obecnie nad wprowadzeniem do oferty nowej serii kamer AI 5MP z dokładniejszymi algorytmami analizy obrazu, które umożliwią zastosowanie aplikacji deep learning na brzegu sieci.

Cyberbezpieczeństwo

To niezmiennie problem o kluczowym znaczeniu. Dostawcy potrafiący wykazać, że ich urządzenia są dobrze zabezpieczone przed cyberatakami, mogą liczyć na większe zainteresowanie integratorów i użytkowników końcowych.

Rosnące zagrożenie cyberatakami to bardzo ważny problem dla wielu organizacji. Zwiększa się zapotrzebowanie na bezpieczniejsze i bardziej niezawodne rozwiązania, które mają funkcjonować w sieciach klientów. Dla takich rozwijających się gałęzi, jak centra danych, zakłady produkcyjne czy rynki finansowe, luki w zabezpieczeniach stają się sprawą kluczową – ocenia Richard Huison, dyrektor regionalny nowozelandzkiej firmy Gallagher Security na Wlk. Brytanię i Europę. – Ochrona każdego systemu wymaga wiedzy, czy wszystko działa jak należy. W naszym centrum Gallagher Command Centre stale monitorujemy nasze zaszyfrowane urządzenia brzegowe, a tym samym na bieżąco jesteśmy w stanie wykryć każdą anomalię. Gdy to się stanie, informujemy o tym zdarzeniu odpowiedni zespół.

Wobec rosnącej skali cyberzagrożeń dostarczane oprogramowanie VMS musi być również zabezpieczone przed atakami hakerów, bez względu na to, czy ma być wykorzystywane lokalnie czy też – w celu obniżenia kosztów systemu i ulepszenia komunikacji – działać w chmurze. Kluczem w udanym wdrożeniu rozwiązań cyberochrony jest niezmiennie połączenie doskonalszych produktów, bardziej odpornych na ataki oraz edukacji użytkowników i integratorów – twierdzi Jeff Whitney, wiceprezes ds. marketingu w Arecont Vision.

W początkowych fazach projektowania i rozwoju produktu stosujemy podejście zabezpieczeń wbudowywanych, którego celem jest standaryzacja protokołów cyberbezpieczeństwa w całym dziale badawczo-rozwojowym. Również po wprowadzeniu produktu na rynek nie przestajemy zajmować się potencjalnymi lukami w zabezpieczeniach, które można odkryć podczas testowania podatności. Analizujemy rodzaje cyberataków, które potencjalnie mogą przejmować, naruszać i unieruchamiać system – mówi Ross Wilks, dyrektor ds. komunikacji i marketingu w Vanderbilt. – Firma Vanderbilt wdrożyła m.in. Flexible Secure Communications Protocol (FlexC), czyli wielościeżkowy, wielodostępny i wysoce zaszyfrowany protokół komunikacyjny, umożliwiający bezpieczne monitorowanie i kontrolę ścieżek komunikacyjnych IP. Protokół ten został zbudowany od podstaw wyłącznie pod kątem cyberbezpieczeństwa.

Ciągłe doskonalenie naszego podejścia do bezpieczeństwa oznacza, że wbudowujemy je w nasze produkty i zmieniamy sposób myślenia o problemie. Niektóre z naszych zespołów zaczęły wykorzystywać Protection Poker – grę, której celem jest ograniczenie ryzyka w przepływie pracy – w celu oceny potencjalnego zagrożenia związanego z funkcjami aplikacji. W ten sposób zachęcamy zespoły do zwracania uwagi na kwestie bezpieczeństwa na wczesnym etapie procesu projektowania i do określenia działań zmierzających do wyeliminowania potencjalnych luk – wyjaśnia Tracy Kemp, wiceprezes w firmie Allegion. – Zawody z obszaru cyberbezpieczeństwa wykorzystują rywalizację oraz celowo podatne na hakowanie aplikacje i strony internetowe. Członkowie zespołu dowiadują się, w jaki sposób aplikacje są atakowane, aktywnie wykorzystując elementy aplikacji podczas symulacji. Dzięki użyciu nowoczesnych narzędzi oraz budowaniu wiedzy i kompetencji z zakresu cyberbezpieczeństwa, Allegion może promować bezpieczne i odporne środowisko operacyjne.

Ze sztuczną inteligencją, cyberbezpieczeństwem i gromadzeniem danych z różnych źródeł do celów szkoleniowych i analitycznych ściśle wiąże się prywatność informacji. Dlatego jej ochrona i sposób, w jaki te zbierane dane są zabezpieczane, to dziś bardzo ważny temat.

W miarę jak branża wdraża najlepsze praktyki, by działać zgodnie z rygorystycznymi wytycznymi GDPR/RODO i innymi regulacjami dotyczącymi prywatności, konieczne będzie także rozwiązywanie kolejnych problemów. Będą one wynikać z tego, że zaufane rozwiązania z obszaru tożsamości gromadzą coraz więcej nowych danych, by móc podejmować bardziej inteligentne decyzje dotyczące uwierzytelniania i szkolić się w procesie optymalizacji obsługi użytkownika – twierdzi Alex Tan, dyrektor sprzedaży systemów kontroli dostępu w HID Global odpowiedzialny za region ASEAN.

Kontrola dostępu

W przypadku systemów kontroli dostępu możliwości również są ogromne, głównie dzięki Internetowi Rzeczy (IoT) i danym generowanym przez połączone w sieci urządzenia. – Dostępne są nowe, bardziej elastyczne modele subskrypcji w obszarze usług kontroli dostępu, które umożliwiają odnawianie mobilnej tożsamości w przypadku, gdy użytkownik straci smartfon lub będzie musiał go wymienić. Można tworzyć lepiej skomunikowane i płynniej działające rozwiązania automatyki budynkowej do obsługi użytkowników, usuwając bariery w integracji systemów kontroli dostępu z aplikacjami inteligentnego budynku, usługami i wdrożeniami IoT. Można pozyskiwać cenne informacje ze współczesnych rozwiązań kontroli dostępu, korzystając z analityki opartej na uczeniu maszynowym. Efektem będzie poprawa bezpieczeństwa, spersonalizowana obsługa i łatwiejsze podejmowanie bardziej przemyślanych decyzji biznesowych. W naszych nowych produktach wykorzystujemy każdą z tych możliwości – mówi Alex Tan.

Kolejne możliwości w obszarze kontroli dostępu dotyczą rozwiązań bezprzewodowych. – Trendem, który ma duże przełożenie na sprzedaż, jest szybko rosnące zastosowanie rozwiązań bezprzewodowych. Systemy zamków bezprzewodowych są wygodniejsze w użytkowaniu, tańsze w instalacji i utrzymaniu, zużywają mniej energii – wylicza Thomas Schulz, dyrektor ds. marketingu i komunikacji w ASSA ABLOY odpowiedzialny za region EMEA. – Świadczą o tym dane przedstawione w naszym najnowszym raporcie „Wireless Access Control Report” z 2018 r. Trzy czwarte spośród ankietowanych instalatorów i integratorów potwierdza, że rozwiązania bezprzewodowe są łatwiejsze i szybsze w instalacji oraz bardziej opłacalne. Rynek coraz wyraźniej dostrzega te zalety, co znajduje odzwierciedlenie w rosnącej sprzedaży.

Detekcja intruzów

W obszarze wykrywania wtargnięć systematycznie na znaczeniu zyskują technologie światłowodowe stosowane w ochronie obwodowej, zarówno detektory montowane na ogrodzeniu, jak i wkopywane w ziemię. – Magal/Senstar niedawno wprowadził do oferty światłowodowy kabel sensoryczny FibrePatrol FP400 mocowany na ogrodzeniu, reagujący na jego wibracje spowodowane przez intruza. Jest przeznaczony do mniejszych instalacji. Każdy z sensorów obsługuje maks. Cztery strefy wykrywania. Połączenie ich nieaktywnym kablem światłowodowym umożliwia zainstalowanie układu sterującego w odległości do 20 km od zabezpieczanego obwodu – mówi Dror Sharon, dyrektor generalny Magal Security Systems. – P400 dołącza do rodziny produktów Senstar FiberPatrol, która obejmuje montowane na ogrodzeniach detektory intruzów (instalacje o każdej wielkości), a także system zakopywany. Jako zaawansowane rozwiązanie ochrony perymetrycznej seria naszych produktów doskonale się sprawdza na dużych dystansach, np. w ochronie granic państwa lub zakopanych rurociągów.

Inteligencja w celu poprawy wydajności

W ostatnim roku dostawcy rozwiązań security uczestniczyli w wielu złożonych projektach obejmujących różne branże. W takich wdrożeniach użytkownik końcowy dąży obecnie do zaspokojenia swoich potrzeb nie tylko związanych z ochroną, ale także skupiających się np. na usprawnianiu procesów i zwiększaniu wydajności.

Handel detaliczny

Handel detaliczny działa w warunkach coraz większej konkurencji. Dlatego firmy z tego sektora starają się lepiej rozumieć zachowania i potrzeby klientów, by optymalizować rozkład swoich sklepów, doskonalić ekspozycje towarów czy zapewniać lepsze wrażenia zakupowe. Mogą im w tym pomóc różne algorytmy analizy obrazu – od zliczania osób, które odwiedziły sklep czy zarządzania kolejkami. Kamera zintegrowana z systemem kasowym POS umożliwi określenie, jak wielu gości faktycznie dokonało zakupu. Powinno to ułatwić detalistom poprawę strategii sprzedażowych i marketingowych.

Dostępne są również zintegrowane rozwiązania mające zwiększać zaangażowanie klientów w trakcie zakupów określonych produktów. – Poinformowaliśmy o poszerzeniu współpracy z Les Bouchages Delage, firmą produkującą specjalistyczne zamknięcia do butelek. Początkowo współpracowaliśmy z nią przy tworzeniu inteligentnych zakrętek z tagami NFC dla luksusowej marki koniaku, teraz wprowadzamy nasze technologie NFC do szerszej gamy korków i zakrętek z Les Bouchages Delage – mówi Mark Allen, dyrektor generalny, Premises, Identiv. – Chodzi o to, aby zwiększyć zaangażowanie konsumentów wokół produktu, butelki wina czy innego napoju alkoholowego. Konsumenci mogą teraz przyłożyć do nakrętki butelki smartfon z systemem Android lub iOS i łatwo zarejestrować swój zakup oraz otrzymać oferty specjalne. Chodzi więc o większe wykorzystanie technologii w celu kształtowania zachowań klientów, co jest korzystne dla wszystkich.

Media użytkowe i przemysł

To także sektory, których operatorzy coraz częściej polegają na rozwiązaniach telewizji dozorowej zintegrowanych z różnymi systemami automatyki w celu zapewniania kontroli jakości i serwisowania predykcyjnego (zapobiegawczego).

Obecnie dostawcy mediów użytkowych, takich jak energia elektryczna, surowce energetyczne, paliwo, woda, zaczynają stosować nasze kamery termowizyjne do obserwacji i detekcji w systemach ochrony obwodowej, a także radiometryczne kamery termowizyjne zintegrowane z oprogramowaniem do monitorowania zmian temperatury elementów, by zawczasu wyeliminować problemy procesów technologicznych – wyjaśnia Daniel Gundlach, dyrektor generalny i wiceprezes ds. bezpieczeństwa w FLIR Systems. – „Dane z oprogramowania analizującego obrazy z kamer skorelowane z danymi produkcyjnymi pozwalają zdalnie kontrolować sprzęt i stan wskaźników temperatury oraz identyfikować wszelkie elementy zagrożone przegrzaniem, zanim dojdzie do ich spalenia. Efektem są znaczne oszczędności dla klienta.

– Pewien szczególnie wymagający projekt wymagał zintegrowania systemu monitoringu wizyjnego IDIS ze zdalnie sterowanymi suwnicami pomostowymi, aby operatorzy mogli precyzyjnie, w czasie rzeczywistym synchronizować obrazy z kamer z funkcjonowaniem dźwigów – mówi Joon Jun. – Obraz z kamer został dostosowany do laserowego systemu pozycjonowania, a nowe rozwiązanie wdrożono w krótkim czasie podczas corocznej 20-dniowej przerwy. Obecnie, gdy operator steruje dźwigiem, system automatycznie przełącza widoki między ustawieniami kamery, a oparta na IP transmisja obrazu w czasie rzeczywistym umożliwia pozbawione opóźnień optymalne ruchy dźwigu. Rezultatem jest nie tylko poprawa wydajności i bezpieczeństwa, teraz wszystkie procesy są wsparte pełną wizualną ścieżką weryfikacji.

Transport, inteligentne miasto

W transporcie często stosuje się urządzenia security do usprawniania przepływu ruchu drogowego lub wykonywania innych zadań zarządzania ruchem. Przykładowo kamery zintegrowane z systemem zarządzania ruchem mogą umożliwiać samodostosowującej się sygnalizacji świetlnej ustalanie czasu świecenia się czerwonych lub zielonych świateł, w zależności od aktualnego natężenia ruchu. Kamery mogą też pomóc operatorom w opracowaniu lepszego planowania transportu. – Przykładowo, są miasta wdrażające oferowane przez nas kamery razem z naszym oprogramowaniem Acyclica do zarządzania ruchem – celem jest poprawa mobilności. Gdy kamery termowizyjne wykrywają pojazdy, oprogramowanie analizuje statystyki miejsc docelowych, czasu podróży, postojów na świetle czerwonym lub jazdy na zielonym. Wszystkie te dane pomagają operatorom miast lepiej poznać wzorce dotyczące ruchu i zatorów, dzięki czemu mogą podjąć właściwe działania zmierzające do poprawy przepływności – wyjaśnia Daniel Gundlach.

Zarządzanie udostępnianiem obiektów

System kontroli dostępu można w coraz większym zakresie integrować z innymi systemami nie tylko w celu zwiększenia bezpieczeństwa, ale także usprawnienia zarządzania. – Ostatnio Vanderbilt zastosował własne oparte na chmurze rozwiązanie kontroli dostępu i zarządzania obrazem wideo ACT365 w projekcie dla organizacji tenisowej LTA (Lawn Tennis Association). LTA chciała, by jej korty tenisowe były wykorzystywane w maksymalnym stopniu i codziennie udostępniane jak największej liczbie osób. Rozwiązanie ACT365 zostało zintegrowane z platformą ClubSpark, narzędziem do zarządzania obiektami firmy Sportlabs. W rezultacie powstał prosty w obsłudze system rezerwacji kortów, jednocześnie umożliwiający zarządzającym zdalną kontrolę dostępu na podstawie analizy „stanu bramki” w określonym obiekcie – mówi R. Wilks. – Korzystając z oprogramowania ClubSpark, gracze dokonują rezerwacji kortu i płacą za pomocą urządzeń mobilnych, a następnie otrzymują wiadomość tekstową z kodem PIN, który jest również przekazywany do systemu ACT365. Kiedy przybędą na kort i wprowadzą kod do czytnika, bramka się otwiera.