Managed hosting door True
Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Fysieke beveiliging eist extra bewaker

Computable Expert

ing. Wilco Ravestein
Channel Director, PAESSLER. Expert van Computable voor de topics Management en Mobility.

De basisprincipes van fysieke beveiligingssystemen bestaan al decennia en zijn eigenlijk niet veel veranderd: surveillance, inbraakdetectie en alarm slaan in het geval van een afwijking of hack. Maar de technologie waarop deze basisprincipes worden aangestuurd is wél veranderd. In dit artikel bekijk ik een aantal uitdagingen die hierdoor zijn ontstaan en leg ik uit hoe u monitoring kunt inzetten om problemen op uw netwerk voor te zijn.

Laat ik beginnen met een aantal voorbeelden van de nieuwe technologieën (waarbij 'nieuw' een relatief begrip is) die de fysieke beveiligingsindustrie hebben veranderd. 

Ip-camera's. Eind jaren negentig kwamen de eerste netwerkcamera’s op de markt, die de omslag van analoge naar digitale videobewaking in gang zetten. Later vormden ip-camera's, power over Ethernet (PoE) en verschillende soorten videocompressie een gestandaardiseerde manier om bewakingscamera's aan te sluiten, te voorzien van stroom en te beheren. Als bonus werd het makkelijker om op afstand toegang te krijgen tot video feeds met mobiele apparaten. Ook werd de analyse op opgenomen beelden mogelijk (video content analyse).

Ip-toegangscontrole. Niet alleen camera's hebben van ip-netwerktechnologie geprofiteerd; ip-toegangscontrollers kunnen nu rechtstreeks verbinding maken met het netwerk en hebben niet langer een terminalserver nodig zoals ze dat vroeger deden.

Digitale gegevensopslag en distributie. Eerder werd data, zoals videobeelden, vastgelegd op tape. Meer recentelijk worden gegevens digitaal opgeslagen op harde schijven of in de cloud. Hierdoor is het mogelijk beelden op andere locaties uit te kijken.

Andere 'dingen'. In het tijdperk van IoT zijn veel andere apparaten geschikt voor netwerken. Alarmknoppen, bewegingsmelders, aircosystemen en rookmelders zijn slechts enkele voorbeelden.

Lappendeken van technologieën

"Gedigitaliseerde karakter van moderne beveiligingssystemen maakt veel nieuwe fouten mogelijk."

Vanwege de digitalisering van al die componenten bestaan security-systemen vaak uit een lappendeken van technologieën, protocollen en apparaten van verschillende leveranciers. Aan security system integrators de uitdaging om al deze afzonderlijke apparaten op een netwerk te krijgen, ze te configureren en optimaliseren. Inderdaad…dat kan meer dan een paar dagen duren. 

Het gedigitaliseerde karakter van moderne beveiligingssystemen maakt veel nieuwe fouten mogelijk. Het meest kwetsbare punt is misschien wel het onderliggende netwerk. Knelpunten, bandbreedteproblemen of routeringsproblemen die voorkomen dat gegevens correct worden verzonden of ontvangen, zijn allemaal issues die een beveiligingssysteem kunnen schaden. En als cybercriminelen toegang krijgen tot het netwerk of tot apparaten, kunnen ze de beveiliging van het hele systeem tenietdoen. Deze risico's vormen een gevaar voor elk beveiligingssysteem. 

Hoe voorkomt u dat dit gebeurt? Het korte antwoord is: u kunt deze risico's niet volledig omzeilen. Elektronische apparaten zullen versleten raken, netwerken hebben bandbreedteproblemen en opslagapparaten zullen een keer uitvallen. Dat zijn de eeuwige zekerheden van de digitale wereld. Het enige wat u kunt doen is, waar mogelijk, preventieve stappen ondernemen en waarschuwingen instellen voor wanneer er iets niet goed gaat en daarmee de ellende vóór zijn.

Monitoren

Tegenwoordig zien we binnen één infrastructuur zowel de gespecialiseerde beveiligingsapparaten, als de meer operationele it-apparaten zoals switches, servers en routers. Hoewel dit de complexiteit vergroot, betekent dit ook dat alles op één plek kan worden gecontroleerd, ondanks de verschillende technologieën.

Dezelfde algemene stappen die van toepassing zijn op het monitoren van traditionele it-omgevingen zijn ook te gebruiken bij de bewaking van een beveiligingssysteemnetwerk:

  1. Bepaal de parameters voor een gezond werkend systeem. Hoeveel bandbreedte gebruiken specifieke apparaten bij normaal gebruik? Hoe zien de verkeersstromen eruit in verschillende delen van het netwerk op verschillende momenten van de dag? Wat voor soort cpu-gebruik is normaal voor servers?
  2. Stel op basis van de uitkomsten van de eerste stap drempels en waarschuwingen in. Wanneer waarden boven of onder de 'normale' waarden gaan, weet u dat u een potentieel probleem hebt.

Met behulp van een oplossing voor netwerkmonitoring is het mogelijk om het hele netwerk op één dashboard te bekijken. Bovendien kan de informatie die u krijgt tijdens het monitoren van het netwerk helpen om aanpassingen te doen die fouten of dataverlies voorkomen. Een ander voordeel van netwerkbewaking is dat u heel veel verschillende systemen kunt monitoren, zolang de verbonden apparaten maar standaard technologieën bieden (SNMP, Netflow, WMI, et cetera) of ernaar vertaald kunnen worden (api). De benadering is voor ieder systeem hetzelfde: stel een sensor in voor een bepaald apparaat en haal daar statistieken uit. Ieder netwerk kan er overigens per installatie wel heel anders uitzien, want met hetzelfde monitoring-principe kunt u zowel een ziekenhuis, een smart home, een slimme stad, of een fysiek securitysysteem monitoren. 

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Jouw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met je persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2018-08-15T10:42:00.000Z Wilco Ravestein
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.