Ochrona zasobów zdalnych infrastruktury krytycznej
Spośród systemów, obiektów i technologii składających się na infrastrukturę krytyczną, zasoby zdalne i inne nieosłonięte obiekty czy urządzenia są istotnymi elementami, których zabezpieczenie jest często pomijane. Pełnią kluczowe funkcje w miastach, agencjach rządowych czy przedsiębiorstwach użyteczności publicznej i obejmują wszystko, od szaf sygnalizacji świetlnej i zaworów rurociągów po urządzenia telekomunikacyjne i podstacje energetyczne.
Aktywa te mogą być niezwykle cenne i niezależnie od tego, czy znajdują się w centrum miasta, czy w odizolowanej lokalizacji, pozostają zamknięte, dopóki nie będzie niezbędny dostęp do nich w celu konserwacji lub innej określonej czynności. Ze względu na wrażliwość, wręcz krytyczność wszystkiego, co kontrolują, muszą być zabezpieczone przed nieuprawnionym dostępem.
Są dwa istotne wyzwania związane z zapewnianiem i ograniczaniem dostępu do zdalnych lub autonomicznych zasobów. Pierwszym jest zapewnienie dostępu upoważnionym osobom przy jednoczesnym zapewnieniu wystarczającej ochrony przed niechcianym użyciem lub wejściem. Drugim jest wiedza o tym, kto uzyskał dostęp do zdalnej lokalizacji. W jaki sposób miasto lub przedsiębiorstwo może śledzić aktywność związaną z tym ważnym elementem IK?
Dlaczego tradycyjne metody nie wystarczą
Pomimo zagrożeń dostęp do zdalnych zasobów nadal często odbywa się za pomocą wspólnego klucza mechanicznego. Biorąc pod uwagę to, ile takich odległych punktów ma gmina lub przedsiębiorstwo, sytuacja szybko może wymknąć się spod kontroli. Londyn np. ma ponad 3500 skrzyżowań z sygnalizacją świetlną, a Los Angeles ponad 4500, co oznacza, że miasta te muszą zarządzać tysiącami szaf sygnalizacyjnych.
Oczywiście nie jest wykonalne, by każdy pracownik nosił inny klucz do każdej szafki. Większość ma 5 lub 6 kluczy szkieletowych rozprowadzonych do różnych grup potrzebujących dostępu. Gdyby ktoś zgubił klucz, miasto musiałoby ponownie odblokować wszystkie szafki, aby zachować integralność ich bezpieczeństwa. Ze względu na czas i koszt wymiany tysięcy zamków jest to nieopłacalne.
Ale rozwiązanie problemu zgubionych kluczy to tylko część wyzwania. Na bardziej podstawowym poziomie organizacje muszą znaleźć sposoby skutecznego zarządzania dystrybucją dostępu, definiować prawa dostępu zgodnie z zadaniami na dany dzień, odwoływać je w razie potrzeby i informować, kto i kiedy uzyskał dostęp do obudów.
Przeniesienie inteligencji do klucza
Rozwiązaniem jest traktowanie zdalnych zasobów jak drzwi, a następnie zarządzanie całością w ramach jednego systemu KD. Daje to organizacjom wymagany poziom kontroli, w tym możliwość blokowania kluczy i zapewnienia zdalnego dostępu, a także dane o aktywności zamków potrzebne do tworzenia raportów.
Aby to zrealizować, potrzebny jest inteligentny klucz, który zawiera zarówno element fizyczny z kluczem do fizycznego zamka, jak i element elektroniczny zasilany bateryjnie. Drugi komponent umożliwia użytkownikom skonfigurowanie klucza z określonymi edytowalnymi prawami dostępu i harmonogramami. Jest to szczególnie pomocne przy zarządzaniu wykonawcami. Zamiast zapewniać pracownikom zewnętrznym ogólny dostęp, organizacje mogą go ograniczyć do określonych zasobów w określonych porach dnia i przez ograniczony czas. Ponadto, aby utrzymać dostęp, klucze muszą zostać ponownie zatwierdzone w określonym czasie, więc nawet w razie zgubienia lub kradzieży klucza traci on swoje prawa dostępu, jeśli nie zostanie przywrócony do systemu.
Kolejną zaletą inteligentnych kluczy jest to, że przesyłają dane o zdarzeniach do systemu KD. Dzięki możliwościom raportowania użytkownicy mogą zbierać dane, aby określić, kto miał dostęp do zdalnych zasobów i kiedy. Obejmując zasoby zdalne kontrolą dostępu za pomocą inteligentnych kluczy, gminy, agencje rządowe i przedsiębiorstwa użyteczności publicznej mogą skuteczniej zarządzać tymi istotnymi elementami IK, monitorować je i zabezpieczać.
Genetec
2280 Alfred-Nobel Blvd.
Montreal, Quebec,
Canada H4S 2A4
www.genetec.com