Nie jest tajemnicą, że integracja jest obecnie najważniejszym elementem technologii bezpieczeństwa. Jednym z głównych obszarów, w których obserwujemy większą integrację niż kiedykolwiek wcześniej, jest obszar kontroli dostępu i nadzoru.
W oparciu o rozwój technologii IP zarówno w świecie dostępu, jak i nadzoru, wydaje się rozsądne, że firmy będą chciały zintegrować te dwa obszary, aby poprawić bezpieczeństwo swoich organizacji jako całości. Ale jak łatwe jest to w rzeczywistości? Zbyt często zakładamy, że wykorzystanie protokołu IP jako protokołu komunikacyjnego oznacza, że integracja będzie prosta, ale okazuje się, że nie jest to takie proste.
Aby dowiedzieć się, co dzieje się w świecie integracji nadzoru z technologiami kontroli dostępu, firma Hi-Tech Security Solutions poprosiła kilku ekspertów w tej dziedzinie o ich wkład w ten temat. Nasi eksperci to:
- Gus Brecher, dyrektor zarządzający Cathexis Africa i dyrektor ds. rozwoju biznesu Cathexis Technologies
- Dan Drayton, kierownik krajowy, RPA, Paxton Access
- Armand Steffens, kierownik krajowy na kontynent afrykański, Milestone Systems
- Morné Grobler, kierownik sprzedaży (Afryka), Gallagher
Chociaż na rynku coraz częściej mówi się o integracji dostępu z systemami nadzoru, aby można było zobaczyć, kto wchodzi do drzwi lub środowiska i potencjalnie zweryfikować go wizualnie, czy jest to realistyczny pomysł? Czy chcemy, aby operatorzy monitorowali każde wejście i wyjście? Czy możemy sobie pozwolić na posiadanie tych zasobów na miejscu przez cały czas? Jakie byłyby korzyści z takiego rozwiązania?
Dan Drayton.
Jak mówi Drayton, jest to trochę sytuacja typu „catch-22”. „Niezaprzeczalnie użyteczne jest, aby monitoring i kontrola dostępu działały w harmonii, a możliwość powiązania alarmów generowanych przez kontrolę dostępu z wizualnym rozpoznaniem tego, co jest przyczyną alarmu, pomaga ludziom szybko i odpowiednio reagować. Wyzwaniem dla użytkowników końcowych jest to, że integracja tych systemów jest bardzo kosztowna i niełatwa w zarządzaniu. „Firmy takie jak Paxton zajęły się tym ostatnio, umożliwiając szybką integrację swoich systemów bez opłat licencyjnych, aby pomóc w rozwoju tego rynku”.
Gus Brecher
Brecher twierdzi, że Cathexis odniósł ogromny sukces dzięki tym integracjom. Prawdziwą wartością nie jest sam fakt, że można się integrować, ale to, co można osiągnąć dzięki tym integracjom. „Prawidłowo przeprowadzona integracja może znacznie poprawić skuteczność i wydajność, zmniejszając tym samym zapotrzebowanie na zasoby. Integracja musi być w stanie oferować zautomatyzowane działania, które systemy mogą podejmować w odniesieniu do różnych rodzajów transakcji”.
Mówi on na przykład, że jeśli po określonej porze dnia dojdzie do transakcji, można automatycznie przełączyć kamerę na monitor w pokoju kontrolnym lub wysłać e-mailem powiadomienie wraz z migawkami lub klipami wideo do wybranych odbiorców. Transakcja anti-passback może zainicjować zupełnie inną reakcję systemu. Chodzi o to, aby ułatwić prawidłową reakcję i przekazać prawidłowe informacje użytkownikom systemu nadzoru, a nie zmuszać ich do podejmowania nieświadomych decyzji”.
Najlepsze w swojej klasie lub zintegrowane rozwiązanie
Wszystkie główne systemy kontroli dostępu integrują się z systemami zarządzania wideo, mówi Grobler, a niektóre systemy zapewniają zarówno kontrolę dostępu, jak i zarządzanie wideo w tym samym systemie. „Ważną kwestią dla użytkownika, który szuka najlepszego w swojej klasie systemu, jest to, że ogólnie rzecz biorąc, jeden system, który obsługuje zarówno kontrolę dostępu, jak i wideo, ma mniejsze szanse na zapewnienie najlepszego w swojej klasie w obu przypadkach, więc wybór najlepszego w swojej klasie systemu dostępu i wideo z możliwościami ścisłej integracji jest często najlepszym rozwiązaniem”.
Wiele obiektów dbających o bezpieczeństwo wdraża procedury oparte na ryzyku, w których operacje w obiekcie zmieniają się w zależności od aktualnego poziomu zagrożenia lub pory dnia. W warunkach niskiego zagrożenia personel nie próbowałby monitorować osób wchodzących lub wychodzących ze stref, ale system zachowywałby wideo z wchodzenia i wychodzenia, a klipy wideo byłyby powiązane ze zdarzeniami w systemie kontroli dostępu. Stacja robocza operatora w zintegrowanym systemie miałaby możliwość przeglądania wcześniejszych zdarzeń, po prostu wybierając zdarzenie dostępu, a ekran zostanie wyświetlony, pokazując informacje o zdarzeniu, w tym dane osobowe, zdjęcie oraz powtórkę wideo z więcej niż jednej kamery, na przykład kamery po obu stronach drzwi.
W czasach wysokiego zagrożenia, jak mówi, dobry system kontroli dostępu będzie miał zmieniony tryb dostępu, aby przeprowadzić pozytywną identyfikację osoby w momencie dostępu. Operatorowi wyświetlany jest ekran, na którym widoczne są dane osoby, która podała swoją kartę przy drzwiach, a także jej zdjęcie i jedna lub więcej kamer wideo na żywo. Gdy operator upewni się, że jest to właściwa osoba i że osoba ta nie znajduje się w sytuacji zagrożenia, „przyzna dostęp” tej osobie. Jest to tak zwany tryb „Challenge”.
Niektóre systemy będą również obejmować integrację z systemem domofonowym i systemem kontroli dostępu ze zintegrowanym zarządzaniem wideo, kontynuuje Grobler. System interkomowy może oferować dodatkową korzyść w postaci komunikacji głosowej między operatorem na stacji roboczej a osobą, która chce uzyskać dostęp.
„Te integracje nie są zabawkami i są używane przez wielu klientów, jednym z typowych przykładów takich wdrożeń są porty, w których w sytuacjach niskiego zagrożenia zarejestrowani kierowcy ciężarówek uzyskują dostęp za pomocą karty dostępu, ale port powróci do trybu wyzwania w sytuacjach podwyższonego zagrożenia” – dodaje Grobler.
Wymiar wizualny
Armand Steffens.
Steffens twierdzi, że Milestone widzi zapotrzebowanie na integrację, ponieważ „dodanie wymiaru wizualnego poprawia bezpieczeństwo. Różnica między systemem kontroli dostępu z obsługą wideo a systemem VMS zintegrowanym z systemem kontroli dostępu jest duża”.
Kontynuuje, system kontroli dostępu zna tylko karty i aktywację czujników. Dodając wideo, nie tylko zwiększają Państwo bezpieczeństwo, ale także zyskują wiedzę na temat incydentu, a dzięki integracji z VMS uzyskują Państwo prosty interfejs użytkownika. Mają Państwo dostęp do wszystkich danych zawartych w VMS i mogą łączyć się z systemami płacowymi i nie tylko. „Dokładnie to robi moduł kontroli dostępu Milestone. Umożliwia on integrację wielu systemów kontroli dostępu”.
XProtect Access łączy kontrolę dostępu i wideo w jedno potężne rozwiązanie bezpieczeństwa. Rozszerzając możliwości Milestone Integration Platform (MIP), XProtect Access umożliwia łatwą integrację rozwiązań kontroli dostępu innych firm z XProtect Smart Client. Zapewnia użytkownikom skonsolidowany interfejs do obsługi systemów kontroli dostępu. Dedykowane funkcje w XProtect Smart Client umożliwiają użytkownikom skuteczne monitorowanie zdarzeń dostępu, ręczne kontrolowanie przejść i przeprowadzanie dochodzeń dotyczących określonych punktów dostępu lub posiadaczy kart.
„XProtect Access nie jest systemem kontroli dostępu” – mówi Steffens – „ale skoncentrowanym na wideo interfejsem użytkownika, który udostępnia najczęściej używane funkcje kontroli dostępu użytkownikom XProtect Smart Client. Wtyczka integracyjna umożliwia dostawcom systemów kontroli dostępu łatwą integrację ich systemów z oprogramowaniem Milestone w celu stworzenia potężnego i ujednoliconego rozwiązania”.
Korzyści płynące z integracji są oczywiste, podobnie jak wysiłki podejmowane przez firmy w celu umożliwienia lepszej i szybszej integracji. Konieczne jest jednak rozważenie, co jest wymagane podczas integracji systemów, zwłaszcza najlepszych w swojej klasie systemów od różnych dostawców. W idealnym świecie istniałyby standardy branżowe, które pozwoliłyby na łatwiejszą i szybszą integrację. Oczywiście, jeśli istnieją standardy, producenci muszą ich przestrzegać i unikać tworzenia własnych rozwiązań. Czy jest to możliwe w świecie kontroli dostępu?
Standardy czy nie?
Niefortunną wiadomością jest to, że otwarte standardy nie zostały tak zaakceptowane w branży dostępu, jak na przykład w branży nadzoru, gdzie profile ONVIF nieco ułatwiły współpracę między markami. ONVIF ma również profil kontroli dostępu, ale nie przyjął się on tak bardzo, jak można by mieć nadzieję.
Drayton twierdzi, że podczas gdy standaryzacja w dziedzinie nadzoru postępuje w szybkim tempie dzięki standardom takim jak ONVIF, w świecie kontroli dostępu systemy są nadal prawie całkowicie zastrzeżone poza technologią czytników, które nadal zazwyczaj komunikują się za pomocą protokołu Wiegand. „Oznacza to, że integracja odbywa się przez programistów pracujących z zestawami do tworzenia oprogramowania (SDK). Wyzwaniem związanym z tym podejściem jest to, że wsparcie techniczne po sprzedaży może stać się skomplikowane, a firmy nie mają pewności, kto powinien zapewnić wsparcie”.
Normy regulacyjne, takie jak UL294 i EN50133, są często określone w dokumentach specyfikacji, więc każdy sprzedawca, który chce zainstalować swój system, będzie musiał być zgodny z tymi normami, dodaje Grobler. Inne standardy mają na celu zapewnienie interoperacyjności urządzeń pochodzących od różnych dostawców: Wiegand, ONVIF i OSDP są ich przykładami.
„Standardy te są bardzo korzystne, ale w niektórych przypadkach mogą ograniczać funkcjonalność witryny. Profil dostępu ONVIF nie jest jak dotąd używany przez wiele systemów, z czym zgadza się Brecher. Grobler kontynuuje, że model danych dla tego jest bardzo uproszczony, a funkcje i tryby, które pozwala kontrolować drzwi, pasują tylko do najbardziej podstawowych sytuacji dostępu.
„OSDP staje się coraz bardziej powszechny i jest zdecydowanie lepszą opcją niż standard Wiegand, który ostatecznie zastąpi. Niektórzy producenci rozszerzają swoje własne urządzenia o własne protokoły, które pozwalają im zapewnić znacznie lepszą wydajność w zakresie bezpieczeństwa (uwierzytelnianie i kryptografia), szybkość i dodatkowe funkcje, na przykład bogate wyświetlacze graficzne na klawiaturze” – mówi Grobler.
Ta zła wiadomość prowadzi nas z powrotem do pytania, czy lepiej jest polegać na rozwiązaniu obejmującym dostęp i nadzór od jednego dostawcy, w którym integracja powinna być oczywistością, czy też zaakceptować wyzwania rozwojowe związane z integracją różnych marek. Inną opcją, jak wspomniał powyżej Steffens, jest wykorzystanie niezależnej platformy zarządzania jako centralnego huba do integracji różnych produktów.
Najlepsze narzędzie do pracy
Brecher wyjaśnia, że każdy system kontroli dostępu i VMS ma swoje mocne strony. „Integrujemy się z kilkoma systemami kontroli dostępu, z których niektóre są silniejsze w obszarze T&A, a niektóre są przeznaczone dla środowiska infrastruktury krytycznej. Najlepszym rozwiązaniem jest możliwość wyboru odpowiednich produktów do danego zadania, czego nie może zapewnić wiele rozwiązań od jednego dostawcy”.
Grobler dodaje, że tam, gdzie dostawca ma wiele produktów lub funkcji, które są w pełni zintegrowane w jednym systemie, istnieje duża szansa, że ogólne wrażenia użytkownika końcowego będą lepsze niż w przypadku, gdy wiele wiodących marek jest zintegrowanych w celu zapewnienia tego samego ogólnego rozwiązania.
„Gallagher Security obejmuje kontrolę dostępu, alarmy, włamania obwodowe i posiada szereg modułów BHP. Na przykład Gallagher dostarcza serwer, kontroler obiektowy i czytniki, więc jeśli chodzi o dostarczanie kontroli dostępu do smartfonów, rozwiązanie można opracować w całym systemie, a nie tylko w czytnikach, co zapewnia znacznie lepszy model bezpieczeństwa i możliwość rozszerzenia o dodatkowe funkcje dla użytkownika”.
Koniec końców, Drayton twierdzi, że to użytkownik końcowy musi podjąć decyzję w oparciu o swoje potrzeby i budżet. „Możemy powiedzieć, że integracja wielu systemów była przez długi czas modelem biznesowym dla niektórych firm, takich jak Milestone i Genetec, ale są one zazwyczaj przeznaczone do instalacji wysokiej klasy i dość drogich. Przyjęcie technologii IP w branży zabezpieczeń znacznie ułatwiło dostawcom integrację platform, a w ostatnich latach proces ten znacznie przyspieszył. Wybór dla instalatorów i użytkowników końcowych jest teraz szeroki i zróżnicowany, co jest świetne dla branży, ponieważ zwiększa konkurencyjność i innowacyjność”.
Przyszłe innowacje
Branża kontroli dostępu jest jedną z bardziej stabilnych części świata zabezpieczeń, ponieważ jej produkty są instalowane długoterminowo. Niemniej jednak w ciągu ostatnich kilku lat w branży nastąpił znaczny rozwój i innowacje, w tym w dziedzinie analityki.
Grobler twierdzi, że podejmowane są znaczne wysiłki w zakresie analizy zdarzeń i działań z kilku systemów w celu zapewnienia wskazówek lub przewidywania nieprawidłowych zachowań. „Systemy te poproszą personel monitorujący o sprawdzenie zdarzeń z systemu kontroli dostępu z systemem nadzoru, aby sprawdzić, czy wszystko jest w porządku”.
Drayton wierzy, że inteligentne budynki są przyszłością tej branży, a integracja nadzoru i kontroli dostępu to tylko pierwszy krok. „Prawdziwie inteligentny budynek, w którym ludzie i zasoby są bezpieczne, a budynek jest zoptymalizowany pod kątem użytkowania przez ludzi w sposób energooszczędny, to święty Graal.
„Obecnie systemy te są dostępne, ale są bardzo drogie w zakupie i bardzo skomplikowane w obsłudze. Wyzwaniem dla firm takich jak Paxton, która jest dumna z prostoty systemu i łatwości obsługi, jest wprowadzenie tych inteligentnych budynków na rynek masowy w przystępnej cenie i w sposób, który pozwoli na ich optymalne wykorzystanie z łatwością”.
Steffens jest zdania, że systemy kognitywne (systemy, które uczą się zachowań) będą częścią przyszłości w tym obszarze. „Jednym z przykładów może być system, który poświęca dodatkową uwagę osobie z działu finansowego przychodzącej o północy. Jest to wyraźnie nietypowe zachowanie.
System może następnie automatycznie poprosić o dodatkowe dane uwierzytelniające, nagrać wyjaśnienie nietypowej aktywności i wysłać alarm do ochrony, aby była świadoma nietypowego zdarzenia. Jeśli chodzi o zapomniany telefon, wszystko jest w porządku, ale nie, jeśli cel nietypowej wizyty nie jest jasny. Jednocześnie system dowiedziałby się, że niektórzy pracownicy zwykle pracują do późna i nie zmieniłby z tego powodu poziomu bezpieczeństwa”.
Chociaż niniejszy artykuł koncentruje się na integracji kontroli dostępu i nadzoru, jasne jest, że integracja to nazwa gry, a firmy szukają czegoś więcej niż tylko dostosowania swoich rozwiązań nadzoru do technologii dostępu. Inteligentne budynki są kluczowym obszarem zainteresowania w przyszłości, a to przeniesie integrację kontroli dostępu poza branżę bezpieczeństwa do świata Internetu rzeczy (IoT). Dodajmy do tego biometrię behawioralną, a sytuacja z pewnością stanie się interesująca, ponieważ dane stają się najcenniejszym zasobem firmy.
Proces ten będzie trudny, ponieważ, jak zauważyli rozmówcy, integracja jest nadal trudnym wyzwaniem w branży dostępu ze względu na brak standardów lub być może brak przyjęcia standardów. Niemniej jednak, dla tych, którzy mają możliwości techniczne lub platformy ułatwiające integrację, branża będzie ekscytującym miejscem w dającej się przewidzieć przyszłości, z większą ilością innowacji i możliwości niż widzieliśmy od jakiegoś czasu.