Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Fysieke beveiliging eist extra bewaker

14 augustus 2018 - 11:424 minuten leestijdOpinieGovernance & Privacy
ing. Wilco Ravestein
ing. Wilco Ravestein

De basisprincipes van fysieke beveiligingssystemen bestaan al decennia en zijn eigenlijk niet veel veranderd: surveillance, inbraakdetectie en alarm slaan in het geval van een afwijking of hack. Maar de technologie waarop deze basisprincipes worden aangestuurd is wél veranderd. In dit artikel bekijk ik een aantal uitdagingen die hierdoor zijn ontstaan en leg ik uit hoe u monitoring kunt inzetten om problemen op uw netwerk voor te zijn.

Laat ik beginnen met een aantal voorbeelden van de nieuwe technologieën (waarbij ‘nieuw’ een relatief begrip is) die de fysieke beveiligingsindustrie hebben veranderd. 

Ip-camera’s. Eind jaren negentig kwamen de eerste netwerkcamera’s op de markt, die de omslag van analoge naar digitale videobewaking in gang zetten. Later vormden ip-camera’s, power over Ethernet (PoE) en verschillende soorten videocompressie een gestandaardiseerde manier om bewakingscamera’s aan te sluiten, te voorzien van stroom en te beheren. Als bonus werd het makkelijker om op afstand toegang te krijgen tot video feeds met mobiele apparaten. Ook werd de analyse op opgenomen beelden mogelijk (video content analyse).

Ip-toegangscontrole. Niet alleen camera’s hebben van ip-netwerktechnologie geprofiteerd; ip-toegangscontrollers kunnen nu rechtstreeks verbinding maken met het netwerk en hebben niet langer een terminalserver nodig zoals ze dat vroeger deden.

Digitale gegevensopslag en distributie. Eerder werd data, zoals videobeelden, vastgelegd op tape. Meer recentelijk worden gegevens digitaal opgeslagen op harde schijven of in de cloud. Hierdoor is het mogelijk beelden op andere locaties uit te kijken.

Andere ‘dingen’. In het tijdperk van IoT zijn veel andere apparaten geschikt voor netwerken. Alarmknoppen, bewegingsmelders, aircosystemen en rookmelders zijn slechts enkele voorbeelden.

Lappendeken van technologieën

Vanwege de digitalisering van al die componenten bestaan security-systemen vaak uit een lappendeken van technologieën, protocollen en apparaten van verschillende leveranciers. Aan security system integrators de uitdaging om al deze afzonderlijke apparaten op een netwerk te krijgen, ze te configureren en optimaliseren. Inderdaad…dat kan meer dan een paar dagen duren. 

Het gedigitaliseerde karakter van moderne beveiligingssystemen maakt veel nieuwe fouten mogelijk. Het meest kwetsbare punt is misschien wel het onderliggende netwerk. Knelpunten, bandbreedteproblemen of routeringsproblemen die voorkomen dat gegevens correct worden verzonden of ontvangen, zijn allemaal issues die een beveiligingssysteem kunnen schaden. En als cybercriminelen toegang krijgen tot het netwerk of tot apparaten, kunnen ze de beveiliging van het hele systeem tenietdoen. Deze risico’s vormen een gevaar voor elk beveiligingssysteem. 

Hoe voorkomt u dat dit gebeurt? Het korte antwoord is: u kunt deze risico’s niet volledig omzeilen. Elektronische apparaten zullen versleten raken, netwerken hebben bandbreedteproblemen en opslagapparaten zullen een keer uitvallen. Dat zijn de eeuwige zekerheden van de digitale wereld. Het enige wat u kunt doen is, waar mogelijk, preventieve stappen ondernemen en waarschuwingen instellen voor wanneer er iets niet goed gaat en daarmee de ellende vóór zijn.

Monitoren

Tegenwoordig zien we binnen één infrastructuur zowel de gespecialiseerde beveiligingsapparaten, als de meer operationele it-apparaten zoals switches, servers en routers. Hoewel dit de complexiteit vergroot, betekent dit ook dat alles op één plek kan worden gecontroleerd, ondanks de verschillende technologieën.

Dezelfde algemene stappen die van toepassing zijn op het monitoren van traditionele it-omgevingen zijn ook te gebruiken bij de bewaking van een beveiligingssysteemnetwerk:

  1. Bepaal de parameters voor een gezond werkend systeem. Hoeveel bandbreedte gebruiken specifieke apparaten bij normaal gebruik? Hoe zien de verkeersstromen eruit in verschillende delen van het netwerk op verschillende momenten van de dag? Wat voor soort cpu-gebruik is normaal voor servers?
  2. Stel op basis van de uitkomsten van de eerste stap drempels en waarschuwingen in. Wanneer waarden boven of onder de ‘normale’ waarden gaan, weet u dat u een potentieel probleem hebt.

Met behulp van een oplossing voor netwerkmonitoring is het mogelijk om het hele netwerk op één dashboard te bekijken. Bovendien kan de informatie die u krijgt tijdens het monitoren van het netwerk helpen om aanpassingen te doen die fouten of dataverlies voorkomen. Een ander voordeel van netwerkbewaking is dat u heel veel verschillende systemen kunt monitoren, zolang de verbonden apparaten maar standaard technologieën bieden (SNMP, Netflow, WMI, et cetera) of ernaar vertaald kunnen worden (api). De benadering is voor ieder systeem hetzelfde: stel een sensor in voor een bepaald apparaat en haal daar statistieken uit. Ieder netwerk kan er overigens per installatie wel heel anders uitzien, want met hetzelfde monitoring-principe kunt u zowel een ziekenhuis, een smart home, een slimme stad, of een fysiek securitysysteem monitoren. 

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Meer lezen

    ActueelCarrière

    Kort: Wagenaar wint Microsoft Power Women Award, Deense investeerder neemt Aimms over (en meer)

    AchtergrondSoftware & Development

    License to bill

    ActueelCloud & Infrastructuur

    Nederlandse bedrijven nog niet kansloos om EU-gelden cloud en ai  

    ActueelGovernance & Privacy

    Websites lappen Europese Toegankelijkheidswet aan hun laars

    ActueelGovernance & Privacy

    Kort: AIV waarschuwt Nederland, Centric verwerft meerderheidsbelang in Twelve (en meer)

    AchtergrondCloud & Infrastructuur

    Europese it moet nú regie pakken

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialInnovatie & Transformatie

    Computable Insights

    Een ai-agent die klantvragen afhandelt. Dat is een van de nieuwste troeven van softwareproducent Salesforce, dat daarmee meesurft op de...

    Meer persberichten

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs