Nowe rozwiązania na nowe czasy
Według wywiadowni gospodarczej Future Market Insights systemy ochrony perymetrycznej stanowią ponad połowę udziału w globalnym rynku security w 2022 r., co przypisuje się rosnącej integracji zaawansowanych sensorów. Szacuje się, że do 2028 r. wzrost tego sektora przekroczy 14% CAGR. Większy udział w rynku zanotują również systemy kontroli dostępu, zwłaszcza oparte na biometrycznych technologiach identyfikacji. Oczekuje się, że do 2031 r. sektor ten osiągnie wartość 50,4 mld USD, rosnąc w tempie 12,6% w latach 2021–2031.
Perspektywy rozwoju może jednak zakłócić niespokojna sytuacja na świecie. Firmy branży security powoli odzyskują równowagę po pandemii COVID-19, teraz wpływ na ich kondycję zaczęła wywierać wojna w Ukrainie. Które rozwiązania będą najchętniej stosowane i dlaczego? Eksperci z różnych firm przedstawiają prognozy. Niezależnie od tego, co nastąpi, można już zauważyć kilka zmian.
Nowa organizacja procesów KD
Menedżerowie bezpieczeństwa zauważyli potrzebę zmiany sposobu zarządzania dostępem do obiektu dla pracowników, kontrahentów i gości z poziomu lokalnego na centralny i uelastycznienia nadawania uprawnień, bez obniżenia poziomu zabezpieczeń.
– Żyjemy w burzliwych czasach. Z jednej strony przeszliśmy na model pracy zdalnej i elastyczne godziny pracy, z drugiej zaś zagrożenia bezpieczeństwa cybernetycznego i fizycznego są dziś większe niż kiedykolwiek. Aby sprostać rosnącym wymaganiom, platforma bezpieczeństwa musi być elastyczna, odporna na cyberataki i w prosty sposób udostępniać pełną ocenę poziomu bezpieczeństwa chronionych obiektów. W Genetec wierzymy, że najlepszym sposobem na osiągnięcie tego celu jest skorelowanie danych z różnych czujników i urządzeń wchodzących w skład infrastruktury bezpieczeństwa.
Można to osiągnąć dzięki zunifikowaniu kluczowych systemów bezpieczeństwa, takich jak dozór wizyjny, kontrola dostępu i ANPR ze wszystkimi czujnikami IoT istotnymi z punktu widzenia bezpieczeństwa. Tak naprawdę nie zmieniliśmy filozofii projektowania rozwiązań zabezpieczeń i dziś widzimy, że kierunek obrany wiele lat temu sprawdza się w wymagających testach współczesnych wyzwań – mówi Jakub Kozak, regionalny menedżer sprzedaży na Europę Środkowo-Wschodnią, Genetec.
Jednym ze skutków pandemii jest potrzeba przyspieszenia transformacji cyfrowej i rozwoju nowych technologii, zwłaszcza rozwiązań chmurowych. Wskazują na to wyniki badań opublikowane w raporcie The 2022 State of Physical Access Control Report przygotowanym przez IFSEC Global – w 2020 r. systemom zabezpieczeń ufało 51% respondentów twierdzących, że spełniają lub przekraczają ich oczekiwania (pod kątem cyberbezpieczeństwa), w 2022 r. tylko 41%1.
– Zarówno pandemia, jak i rosyjska agresja na Ukrainę znacznie zwiększyły świadomość realnych zagrożeń. Zdaliśmy sobie sprawę z konieczności podniesienia poziomu bezpieczeństwa ludzi, obiektów i danych. W kontekście możliwych ataków w cyberprzestrzeni konieczność ochrony danych wybrzmiewa dziś głośniej niż kiedykolwiek. Te wymagania pomogą spełnić rozwiązania oparte na chmurze. Przykładem jest impero360, pierwsza polska kontrola dostępu w chmurze (AC as a service) jako platforma do zarządzania ruchem osób, która wykorzystuje środowisko Azure Microsoft. Takie rozwiązanie podnosi poziom bezpieczeństwa, a dodatkowo zwalnia z kosztów związanych z utrzymaniem serwerowni i środowiska IT – wyjaśnia Maciej Misaczek, Product Manager impero 360, Unicard.
– Cenioną i pożądaną funkcjonalnością stało się centralne zarządzanie dostępem, począwszy od dostępu do systemów informatycznych i pomieszczeń, skończywszy na uprawieniach na poziomie zbiorów danych. Takie rozwiązanie jest możliwe dzięki integracji systemów kontroli dostępu z Active Directory jako systemem nadrzędnym. Tylko nowoczesna i skalowalna platforma otwarta na integrację może sprostać dzisiejszym oczekiwaniom. Na podstawie raportu Lucintel szacuje się, że do 2027 r. globalny rynek kontroli dostępu w chmurze urośnie do 2,1 mld USD2.
Uzupełnieniem i dodatkowym zabezpieczeniem systemów kontroli dostępu jest możliwość samodzielnego projektowania, drukowania i kodowania identyfikatorów. Pozostawienie tego procesu wewnątrz organizacji gwarantuje zachowanie pełnej kontroli nad wydawanymi identyfikatorami – dodaje Maciej Misaczek.
Integracja w ochronie perymetrycznej
Integracja systemów weszła w trend wzrostowy. Wiele organizacji poszukuje rozwiązań integrujących obecne systemy zabezpieczeń, aby zapewnić efektywniejsze wykorzystanie wdrożonych rozwiązań.
– W dziedzinie ochrony obwodowej nie ma cudownego rozwiązania ani panaceum, ponieważ każda technologia ma swoje zalety i ograniczenia. Wybór właściwego rozwiązania zależy od rodzajów zagrożeń, środowiska, wartości towarów i informacji, które mają być chronione, oraz infrastruktury obiektu. Największym wyzwaniem w ochronie obwodowej jest zapewnienie jej 24/7 i 365 dni w roku przy minimalnej liczbie alarmów fałszywych.
W większości przypadków wybór jednej technologii nie zapewnia w pełni bezpieczeństwa, z tego powodu często stosuje się technologie mieszane. Wyzwaniem jest odpowiednie (także pod względem ekonomicznym) zachowanie proporcji między ochroną mechaniczną a systemem ochrony elektronicznej wykrywającym nieautoryzowane wtargnięcie do danej strefy lub sygnalizującym bezpośredni atak na taką barierę – komentuje Norbert Bartkowiak, prezes Zarządu, ela-compil.
I dodaje: – Kolejnym problemem do rozwiązania jest szybka i pewna weryfikacja sygnału alarmowego. Do weryfikacji wykorzystuje się systemy telewizji dozorowej. Wybór właściwej kamery i w przypadku kamer PTZ jej pozycji dokonuje system odpowiedzialny za integrację wszystkich zabezpieczeń.
Kontrola dostępu dobrze zabezpieczona
Fizyczne karty dostępu, które są niekodowane, nadal stanowią najsłabsze ogniwo systemu kontroli dostępu. Możliwość ich przekazania lub skopiowania i nieautoryzowanego użycia powoduje, że sam system KD nie jest zabezpieczony. Ale kodowanie kart kosztuje…
– Stosując identyfikatory zbliżeniowe, należy zadbać o ich odpowiedni dobór oraz właściwą konfigurację systemu. W ramach systemu kontroli dostępu RACS 5 istnieje możliwość zastosowania szerokiej gamy czytników obsługujących karty zbliżeniowe MIFARE®, oferujących najwyższy stopień zabezpieczeń szyfrujących (sektory SSN). Ponadto dostępna jest tzw. mobilna identyfikacja użytkowników, która umożliwia wykorzystanie telefonu jako identyfikatora. Również w tym przypadku komunikacja pomiędzy telefonem wykorzystywanym do identyfikacji użytkownika a czytnikiem podlega szyfrowaniu – podkreśla Łukasz Kanarek, dyrektor Działu Sprzedaży Krajowej i Obsługi Klienta, Roger.
Kolejnym elementem podnoszącym poziom bezpieczeństwa, na który zwraca uwagę Łukasz Kanarek jest tzw. wieloetapowa (wieloelementowa) identyfikacja użytkowników, która wymusza użycie więcej niż jednej formy autoryzacji.
– System oferuje zarówno typowe wbudowane tryby identyfikacji, takie jak „Karta + PIN” oraz „Karta + Odcisk palca”, a ponadto umożliwia tworzenie własnych, bardziej złożonych trybów, np. „Karta + PIN + Linie papilarne”. Zastosowanie kart zbliżeniowych MIFARE® w połączeniu z wielostopniowymi trybami identyfikacji zapewnia bardzo wysoką barierę bezpieczeństwa, która może być dodatkowo wzmocniona funkcją „Dostępu z autoryzacją zewnętrzną” oraz funkcją „Wejścia komisyjnego”. Pierwsza z wymienionych funkcji uzależnia ostateczną decyzję o przyznaniu dostępu przez śledzącego pracę systemu operatora, który może wizualnie, np. przy użyciu obrazu z kamer, zidentyfikować osobę i zaakceptować prawo dostępu. W przypadku drugiej z wymienionych funkcji dostęp może być przyznany dopiero po identyfikacji dwóch użytkowników uprawnionych do danego przejścia – dodaje.
Systemy biometryczne są nieco kosztowniejsze od rozwiązań opartych na czytnikach kart RFID, choć wraz ze wzrostem ich popularności ceny produktów biometrycznych spadają.
– Zauważamy coraz większą popularność w kontroli dostępu czytników kodów QR. Produkty w nie wyposażone są tanie i wygodne w użytkowaniu, ale mają podobne wady, jak karty dostępowe – łatwo je skopiować. Aby zwiększyć bezpieczeństwo ich stosowania, ZKTeco opracował unikalne w skali światowej rozwiązanie do generowania tzw. dynamicznych kodów QR. Pomysł polega na jednorazowym lub czasowym użyciu kodu QR. Po jego użyciu jest on unieważniany, a w jego miejsce jest generowany nowy kod QR. Może być generowany przez wewnętrzne oprogramowanie kontrolera (kontrolery ATLAS) lub oprogramowanie zewnętrzne (ZK BioSecurity), a następnie wysłany do urządzenia wskazanego przez użytkownika – wyjaśnia Marek Piotrowski, Business Development Manager, ZKTeco.
– Rynek ewoluuje, a ZKTeco wciąż wprowadza innowacyjne rozwiązania w kontroli dostępu, aby przewodzić tym zmianom. Przewidujemy ogromny wzrost liczby rozwiązań z kodami QR i wirtualnymi poświadczeniami, które zapewniają użytkownikom dostęp bez fizycznej interakcji, zdalnie i wydajnie.
Zabezpieczenie infrastruktury rozproszonej
W ochronie perymetrycznej obserwujemy obecnie tendencję do unifikacji rozwiązań. Trend ten stanowi wsparcie dla pracy operatorów infrastruktury krytycznej, którzy muszą skutecznie przeciwdziałać zagrożeniom i reagować na incydenty na rozległych terenach tych obiektów, często rozsianych w oddziałach w całym kraju.
– Trend unifikacji rozwiązań jest według mnie właściwy ze względu na obsługę funkcjonalną i techniczną systemów ochrony obwodowej. Wybór odpowiedniego rozwiązania skutkuje też zachowaniem określonych, właściwych parametrów działania (poziom czułości detekcji intruza, możliwość wyeliminowania fałszywych alarmów). Jednocześnie obiekty różnią się architekturą i parametrami zewnętrznymi, środowiskowymi, co wymaga indywidualnego dostosowania różnych systemów ochrony obwodowej (system napłotowy, zewnętrzne bariery IR lub MW, radary lub systemy CCTV z analityką).
Z pomocą przychodzi integracja rozwiązań na odpowiednio dobranej platformie PSIM. W tym przypadku system nadrzędny pełni funkcję optymalizacyjną, łącząc często różne rozwiązania w jednolity system bezpieczeństwa. Wybór odpowiedniego rozwiązania zapewnia także zaprojektowanie odpowiednich algorytmów detekcji, weryfikacji oraz reakcji – zauważa Marcin Stępień, kierownik Działu Systemy Bezpieczeństwa, Produs.
Zautomatyzowane podejście do zarządzania systemami zabezpieczeń pozwala również ograniczyć zagrożenia wewnętrzne i błędy ludzkie, zapewniając jednocześnie pełną świadomość sytuacyjną. W przedsiębiorstwach zatrudniających setki pracowników (np. w transporcie, zakładach produkcyjnych, w przemyśle naftowym i gazowym) wprowadza się zdalną kontrolę dostępu. Pojazdy, a także pracownicy i wykonawcy są weryfikowani i autoryzowani, zanim dotrą do wjazdu na teren zakładu. Ogranicza się w ten sposób zatory w ruchu i usprawnia zarządzanie dostawami.
– Parafrazując stare porzekadło, „System kontroli dostępu jest tak bezpieczny, jak jego najsłabsze ogniwo”, połączenie weryfikacji pojazdu z identyfikacją kierowcy na pewno podniesie poziom bezpieczeństwa. Obecnie dostępne technologie pozwalają zachować wysoki poziom bezpieczeństwa przy dużej przepustowości ruchu. Szeroka oferta naszych rozwiązań umożliwia sterowanie ruchem pojazdów i osób za pomocą systemów rozpoznających numery tablic rejestracyjnych, kodów PIN, kart RFID, kodów QR, wzorców biometrycznych (linie papilarne, obraz twarzy, tęczówka oka). Każdy projekt systemu kontroli dostępu jest inny i wymaga indywidualnego podejścia, z uwzględnieniem różnych potrzeb. Jestem przekonany, że elastyczność i konwergencja naszych rozwiązań pozwoli zaspokoić oczekiwania nawet najbardziej zaawansowanych instalacji – mówi Grzegorz Michalski, Product Manager of Access Control, Hikvision Poland.
Zdalne projektowanie i uruchamianie systemów
W czasie pandemii w wielu przypadkach nie było możliwości przyjazdu na miejsce realizacji inwestycji, co jest wstępem do procesu projektowania rozwiązań.
– Ta niekomfortowa sytuacja przyspieszyła zastosowanie zaawansowanych narzędzi do cyfrowego projektowania systemów. Pozwalają one projektantom na wirtualne ich tworzenie – określenie liczby i rodzaju kamer i czujek w celu zapewnienia maksymalnego zasięgu, bez potrzeby obecności na miejscu przed instalacją – podkreśla Andrea Sorri, Segment Development Manager for Smart Cities w Axis Communications.
Biorąc pod uwagę często odległe położenie wielu obiektów, można również ograniczyć konieczność podróży i związane z tym koszty, nie mówiąc o korzyściach dla środowiska.
Automatyzacja i integracja
Czas postcovidowy to moment, gdy CSO zaczyna na poważnie analizować możliwość automatyzacji wybranych procesów zamiast ich manualnych odpowiedników głównie z powodów ekonomicznych. Jakie są zalety i wady automatyzacji?
– Klient świadomy i nastawiony na długofalowy biznes poszukuje rozwiązań, które w dłuższej perspektywie przyniosą korzyści, zarówno te związane z bezpieczeństwem, jak i finansowe. Czynnik ludzki był, jest i będzie najdroższym, a jednocześnie najbardziej zawodnym elementem. Inwestowanie w zintegrowane systemy elektroniczne wspierające, a niekiedy nawet zastępujące pracowników ochrony, jest poniekąd nieuniknione. Jeśli dzisiaj takie decyzje jeszcze nie zapadły wszędzie, to prawdopodobnie z racji oszczędności – zauważa Krzysztof Bartuszek, prezes Zarządu, Securitas Polska.
Automatyzacja niektórych procesów staje się coraz powszechniejsza. Standardem już stają się systemy automatyki wjazdów, sczytywanie tablic rejestracyjnych, automatyczna awizacja osób i zarządzanie dostępem do obiektów poprzez aplikacje i zintegrowane z nimi systemy kontroli dostępu.
– Coraz częściej zaczynamy mówić o automatyzacji procesów kontroli, zdalnych otwarciach i zamknięciach obiektów, a nawet robotyce. Niektóre rozwiązania związane są jeszcze z dość wysokimi nakładami finansowymi, ale rosnąca powszechność ich stosowania i rozwój techniki szybko doprowadzą do obniżenia kosztów implementacji oraz znalezienia nowych zastosowań – dodaje Krzysztof Bartuszek.
Dzięki zarządzaniu tymi systemami z poziomu jednego interfejsu użytkownika zwiększa się wydajność, upraszcza administracja i kontrola pojedynczych lub wielu obiektów. Jednocześnie połączenie sygnałów z systemów alarmowych i kamer dozorowych na tej samej platformie przyspiesza wykrywanie i weryfikację zdarzeń. Pozwala to na podjęcie szybszych i adekwatnych działań zapewniających, że zdarzenia nie będą eskalować, co poprawia bezpieczeństwo organizacji.
Zmiany w firmach ochrony
Żyjemy dziś w świecie VUCA3, zmiany zostały już na stałe wpisane do harmonogramów naszych działań. Każde przedsiębiorstwo musi być na te zmiany przygotowane, niezależnie od tego, jak bardzo nas zaskakują.
– Firmy ochrony, podobnie jak inne organizacje, kierują się zasadami biznesowymi. Kluczowe stało się szybkie reagowanie na zmiany. To właśnie podjęte działania oraz optymizm stanowią o sukcesie lub porażce przedsięwzięcia. O ile czas reakcji jest oczywisty, o tyle wspomniany optymizm oznacza poszukiwanie szans nawet w pozornie trudnych sytuacjach – komentuje Krzysztof Bartuszek, prezes Zarządu, Securitas Polska.
Czas COVID-19 był bardzo trudny i odcisnął swoje piętno na wielu branżach, ale dał też szansę wprowadzenia wielu nowych rozwiązań. Spowodował uruchomienie nowych usług. W obliczu konieczności ograniczenia kontaktów międzyludzkich wymusił większy nacisk na technikę w procesach, spowodował wzrost świadomości.
Wojna w Ukrainie to inny rodzaj ryzyka, który wywołał zmiany głównie w obszarze prowadzonego biznesu. Sankcje i ograniczenia w wymianie handlowej, braki materiałów do produkcji to tylko kilka przykładów, które mają wpływ również na branżę ochrony.
– Klient, który z dnia na dzień został odcięty od surowców, nagle poszukuje oszczędności, a ochrona nie jest jego core businessem. Wojna i różne ograniczenia powodują również wzrost bezrobocia, biedę, a co za tym idzie zwiększenie przestępczości. Są to elementy, które mogą stymulować działalność firm ochrony. Wzrost ryzyka oznacza zwiększenie zapotrzebowania na usługi ochrony.
Część klientów decyduje się na oszczędności i cięcie kosztów ochrony. Inni, dostrzegając ryzyko, inwestują w bezpieczeństwo, otwierając się na rozwiązania techniczne i tym samym napędzają rozwój tej branży i pewnego rodzaju rewolucję technologiczną. Mając powyższe na względzie, powinniśmy spodziewać się pewnej polaryzacji rynku – dodaje Krzysztof Bartuszek.
1 The 2022 State of Physical Access Control Report, IFSEC Global
2 Access Control As A Service Market: Trends, Opportunities and Competitive Analysis, Raport Lucintel
3 VUCA pochodzi od słów: volatility (zmienność), uncertainty (niepewność), complexity (złożoność) i ambiguity (niejednoznaczność). Termin ten wprowadziła amerykańska armia, tworząc go z pierwszych liter słów opisujących specyfikę sytuacji podczas wojny. Dosyć szybko zaadaptowano VUCA na grunt biznesu, odnosząc go ogólnie do sposobu zarządzania organizacjami i różnymi dziedzinami społecznymi.