W przeszłości istniały dwa rodzaje platform zarządzania dla systemów wizyjnych i innych systemów bezpieczeństwa fizycznego: te tworzone przez dostawców sprzętu, które oferowały ograniczone możliwości i skalowalność, i które koncentrowały się na produktach dostawcy; oraz te, które umożliwiały integrację wielu marek od wielu dostawców w ramach jednego rozwiązania. Podczas gdy mniejsze, ograniczone rozwiązania są nadal dostępne i szeroko stosowane w małych instalacjach, z odrobiną licencji poetyckiej możemy powiedzieć, że platformy najwyższego poziomu są dziś również luźno podzielone na dwa obozy.
Jeden obóz możemy nazwać otwartą platformą, która pozwala partnerom i deweloperom zintegrować prawie każdy system lub rozwiązanie firm trzecich z podstawową platformą, rozszerzając jej zastosowanie daleko i szeroko. Drugi nazwiemy zunifikowaną platformą, która jest kontrolowana przez jedną firmę, która zapewnia, że wszystkie systemy i narzędzia są zintegrowane z platformą i działają optymalnie. Często platformy te nadal pozwalają osobom trzecim na tworzenie dodatków, ale ograniczają dostęp do „klejnotów koronnych”.
Obie opcje mają swoje plusy i minusy, i obie mogą być uznane za „otwarte” w różnym stopniu, ponieważ przestrzegają standardów i pozwalają na rozwój na platformie, ponownie w różnym stopniu.
W miarę jak wchodzimy w erę technologii chmurowych, przetwarzania brzegowego, IoT i sztucznej inteligencji, platformy zarządzania będą musiały dostosować się do zmieniających się wymagań rynku, aby sprostać postępującym wymaganiom użytkowników i nowym technologiom – nie wspominając o rosnących wymaganiach w zakresie przetwarzania i oprogramowania. Która więc platforma będzie w przyszłości odpowiednia dla użytkowników? Który z nich jest właściwy na dziś, rozumiejąc zmiany i wyzwania, przed jakimi staną organizacje i jednostki w przyszłości? Któremu dostawcy mogą zaufać, że dotrzyma kroku i dostarczy narzędzia, których użytkownicy będą potrzebować, aby rozwijać się w przyszłości?
Hi-Tech Security Solutions rozmawiał z kilkoma osobami na temat powyższych pytań, aby dowiedzieć się, co dzieje się na rynku platform zarządzających, a także czego możemy się spodziewać w przyszłości. Nasi rozmówcy to:
- Gus Brecher, dyrektor generalny Cathexis Africa,
- Henry Brown, dyrektor generalny LunarX Consulting and Projects,
- Brent Cary, regionalny kierownik sprzedaży w firmie Genetec,
- Bjørn Skou Eilertsen, CTO firmy Milestone Systems, oraz
- Rudi Taljaard, enterprise business architect (smart security i IoT) w Gijima Electronic and Security Systems (GESS).
Hi-Tech Security Solutions: Platforma zarządzania ma za zadanie znacznie ułatwić integrację różnych systemów zabezpieczeń w centralnie zarządzaną całość. Skąd użytkownicy mogą mieć pewność, że ich platforma zarządzania w pełni zintegruje ich systemy bezpieczeństwa, a nie tylko niektóre podstawowe funkcje?
Brecher : Nie ma na to prostej odpowiedzi. Różne komponenty bezpieczeństwa (kontrola dostępu, włamanie, pożar itp.) mają różne poziomy interfejsów integracyjnych. Na przykład w przypadku niektórych paneli sygnalizacji włamania oprogramowanie Cathexis może uzbrajać/rozbrajać panel i kontrolować włączanie/wyłączanie stref, ale w innych systemach integracja jest ograniczona tylko do odbierania aktywności alarmowej. Rozwijamy się mając na uwadze dwie rzeczy:
- Czego potrzebują klienci, aby poprawić ogólną skuteczność systemu, oraz
- Co mogą zaoferować poszczególne podsystemy.
Nie wierzę, że istnieje jedna „kompletna” integracja, w której jeden scentralizowany system może zrobić wszystko. Pewne funkcje będą musiały być realizowane na podsystemach, a ich zakres zależy od poziomu integracji.
Gus Brecher
Brown: Na arenie międzynarodowej istnieją programy napędzane integracją pomiędzy producentami, które robią głęboką integrację na poziomie producenta. Takim napędem jest IPP (Integracyjny Program Partnerski). Firmy biorące udział w projekcie to Bosch, Genetec i Navtech Radar. Integracja między tymi firmami wiąże się z funkcjonalnością, która jest bardziej rozbudowana niż proste strumieniowanie urządzeń i łączność.
Henry Brown
Cary : Niestety, nie ma prostej odpowiedzi na to pytanie. Integracja jest zawsze niewiadomą, ponieważ istnieje wiele różnych frameworków platform, języków kodowania i protokołów komunikacyjnych, które mogą być używane podczas integracji systemów. Musisz mieć SDK lub API dla każdego z nich i musisz wiedzieć dokładnie, co musi być wysłane między systemami i oczywiście, kiedy to jest wysyłane.
Jedynym prawdziwym sposobem na pełną „integrację” komponentów bezpieczeństwa platformy z systemem zarządzania jest zastosowanie zunifikowanej platformy, która rozjaśni wszystkie niewiadome integracji i zapewni, że wszystkie komponenty systemu będą nie tylko interoperacyjne, ale będą zarządzane ze wspólnej bazy danych i interfejsu użytkownika.
Brent Cary
Eilertsen: Firma Milestone znana jest z podejścia opartego na otwartej platformie. Wierzymy, że Milestone wraz ze społecznością może dostarczyć odpowiednie rozwiązania dla naszych klientów. Nie jest to podejście typu „jedno rozwiązanie dla wszystkich”. Dzięki temu nasi klienci mają możliwość otrzymania dokładnie tego, co jest dla nich odpowiednie. Z perspektywy innowacji oznacza to również, że mięsień innowacyjny jest większy. Czas wprowadzania na rynek jest szybszy, ponieważ każdy partner ze świetnym pomysłem może opracować i wprowadzić na rynek swoje rozwiązanie. Dzięki wprowadzeniu Milestone Marketplace znacznie ułatwiamy znalezienie tych wielu innowacji i zrozumienie, co jest właściwe dla każdego klienta.
Bjørn Skou Eilertsen
Taljaard: Kluczem jest tu wyjście poza integrację i raczej spojrzenie na zunifikowaną platformę bezpieczeństwa. Organizacje często pomijają potencjalne skutki finansowe integracji, w przeciwieństwie do wymiany niewielkiej części istniejącego sprzętu legacy. Dzięki zunifikowanemu podejściu zapewniasz wysoki poziom współistnienia i działania różnych komponentów w jednorodnym środowisku. Długoterminowe korzyści płynące z ujednoliconego rozwiązania znacznie przewyższają korzyści finansowe płynące z rozwiązania zintegrowanego. Mniejsze nakłady na szkolenia, środki na konserwację i zarządzanie cyklem życia to czynniki, które obniżają TCO (całkowity koszt posiadania). Ponadto w zintegrowanym środowisku, jeśli jeden sprzedawca lub podmiot zaktualizuje oprogramowanie lub wyda nowy zestaw sterowników, może to potencjalnie przerwać cały łańcuch integracji, powodując nieplanowane wydatki.
Rudi Taljaard
Hi-Tech Security Solutions: Jeśli ktoś wymaga czegoś więcej niż wideo na ekranach w pokoju kontrolnym, czy nie lepiej kupić wszystko od jednego dostawcy, który może zintegrować wszystko z systemem VMS?
Brecher : Uważam, że otwarta platforma daje możliwość wyboru produktu „best-of-breed”. Innymi słowy, każdy subelement systemu jest dostarczany przez dostawców, którzy są ekspertami w swojej dziedzinie. Firmy VMS nie są ekspertami od włamań, a firmy od włamań nie są ekspertami od kontroli dostępu itp.
Brown : Dostawcy technologii dla przedsiębiorstw mają duże zapędy do unifikacji nie tylko wideo ich platformy. System przeciwpożarowy, system nagłośnieniowo – ewakuacyjny, kontrola dostępu itp. stanowią istotną część rozwiązania jako produkty bezpieczeństwa życia w większym rozwiązaniu bezpieczeństwa. System VMS może zarządzać i/lub monitorować te dyscypliny, co czyni go znacznie bardziej przyjaznym interfejsem dla operatorów z dyspozytorni.
Cary: Tak, pojedynczy dostawca, który jest w stanie zapewnić platformę do zarządzania kamerami wideo, a także innymi komponentami, takimi jak kontrola dostępu, ALPR, włamania, radary, zarządzanie kluczami, interkomy IP itp. z jednego interfejsu, powinien być pierwszą nagrodą. Ilość danych, które zapewnią inteligencję z jednej zunifikowanej platformy oznacza, że nie będziesz musiał się martwić o to, czy Twój system jest otwarty na współpracę z wieloma bazami danych. Operator musi być przeszkolony tylko na jednej platformie i interfejsie, co zwiększa jego wydajność.
Eilertsen : W przeciwieństwie do niektórych naszych konkurentów, dla zdecydowanej większości możliwych zastosowań nie idziemy tą drogą. Może to wyglądać na łatwą drogę, jeśli tworzy się rozwiązania od jednego dostawcy, ale jest tyle zmian w oprogramowaniu i w potrzebach użytkowników końcowych, że jedna firma nie jest w stanie sprostać temu wszystkiemu. Rozwiązania łączone są sprawdzonym sposobem na uzyskanie najlepszych rozwiązań, które spełniają potrzeby klienta; i tak, rozwiązania łączone oznaczają więcej pracy dla integratora. Ale jest to również szansa dla nich na dodanie wartości.
Taljaard: Organizacje szybko przyjmują wielofunkcyjne rozwiązania „Smart Security”; oznacza to, że na jednej zunifikowanej platformie można teraz osiągnąć znacznie więcej. Istnieje niekwestionowana wspólność zbiorów danych pomiędzy trzema głównymi elementami kompleksowego rozwiązania Smart Security. Dlatego posiadanie jednej platformy, na której wszystkie te funkcje są konfigurowane i zarządzane za pośrednictwem centralnego portalu, ma stuprocentowy sens finansowy. Takie podejście będzie w dłuższej perspektywie bardziej opłacalne niż zintegrowane podejście wielu dostawców. Moim zdaniem zunifikowane rozwiązania szybko wyprzedzą zintegrowane platformy wielu producentów, ponieważ ma to większy sens finansowy i jest bardziej opłacalne oraz łatwiejsze do wdrożenia i utrzymania.
Hi-Tech Security Solutions: Ponieważ bezpieczeństwo rozszerza się poza tradycyjne funkcje, do których jesteśmy przyzwyczajeni, czy nie byłoby lepszym rozwiązaniem zignorowanie koncepcji systemu VMS i wybranie szerszej platformy, która pozwala na centralne zarządzanie większą liczbą funkcji?
Brecher: Nie ma wątpliwości, że jest miejsce dla PSIM, który zarządza wieloma komponentami. Mimo to żaden PSIM nie zastąpi całkowicie VMS; w produktach VMS z wyższej półki jest po prostu zbyt wiele złożoności. Widzę, że te systemy raczej się uzupełniają, niż jeden zastępuje drugi. PSIM-y są również przydatne, gdy chcemy monitorować obraz z wielu systemów VMS.
Brown : VMS i kontrola dostępu pozwalają na posiadanie materiału wideo oraz znacznika czasu/daty na wszystkich transakcjach, jednak PSIM jest zawsze mile widziany, ponieważ pozwala na wprowadzenie podsystemów stron trzecich. Pierwszą nagrodą jest jednak zunifikowana platforma do zarządzania wszystkimi tymi uczniami z jednej platformy zamiast trasy PSIM, gdzie siedzi się z wieloma niezależnymi podsystemami.
Cary : Nie. PSIM to po prostu warstwa prezentacyjna na wierzchu systemu VMS, kontroli dostępu ALPR itp. Nadal wymaga tych systemów pod sobą, aby funkcjonować. BMS został stworzony do zarządzania systemami budynkowymi, takimi jak wytwarzanie energii, sterowanie oświetleniem, HVAC itp. oraz do interakcji z podsystemami takimi jak bezpieczeństwo przy użyciu otwartych protokołów, takich jak OPC, BacNet lub Modbus.
Na przykład Mission Control opiera się na podejściu platforma-up, a nie na podejściu warstwa prezentacji w dół.
Taljaard : Nieuniknione jest, że fuzje technologiczne będą miały miejsce. Już teraz dostrzegamy wiele podobieństw pomiędzy Smart Security (CCTV, LPR i kontrola dostępu) a np. Internetem Rzeczy (IoT). To tylko kwestia czasu i doświadczymy platform, które łączą obie funkcje w jednym portalu. Nie ma różnicy między monitorowaniem kamery a monitorowaniem temperatury w lodówce. To może bardzo dobrze zmienić oblicze znanych nam dziś platform bezpieczeństwa.
Hi-Tech Security Solutions: VSaaS to wciąż jedna z tych rzeczy, które „ustawione są na eksplozję” na pewnym etapie w przyszłości. Czy istnieje efektywny kosztowo model hybrydowy VSaaS, który optymalnie wykorzystuje technologie onsite i zdalne?
Brecher: Tak, te osoby, które uczestniczyły w naszym roadshow, widziałyby naszego głównego inżyniera mówiącego o przyszłości chmury. Interesujące jest to, że nowe myślenie o „chmurze” to obecnie „cloud-on-the-edge”, co efektywnie oznacza posiadanie rozproszonych usług (takich jak nagrywanie wideo) na krawędzi (na miejscu), przy czym scentralizowana aktywność chmury jest ograniczona do konkretnych, wybranych funkcji.
Brown: Pamięć masowa w chmurze i VSaaS to kierunek rozwoju w nowoczesnej erze bezpieczeństwa. Potencjał usług opartych na chmurze dostrzegły międzynarodowe firmy, takie jak Microsoft, który już inwestuje w centra danych w SA. Rozwiązania oparte na wideo są napędzane wyłącznie przez działania związane ze zdarzeniami/alarmami, a dzięki nowoczesnym metodom kompresji strumieniowanie wideo przez sieć WAN staje się bardziej opłacalne. Motorem napędowym przechowywania w chmurze jest minimalizacja kosztów sprzętu oraz zapewnienie utrzymania i bezpieczeństwa materiału filmowego.
Cary: Widzimy, że coraz więcej organizacji przenosi swoją pamięć masową do rozwiązań chmury hybrydowej; pozwala to na podzielenie danych pomiędzy opcje chmurowe i on-premises. Korzyści są ogromne, ponieważ ludzie mogą korzystać z większej elastyczności i oszczędności związanych z rozwiązaniami w chmurze – zachowując przy tym niezwykle ważne poczucie kontroli nad swoimi danymi. Obejmuje to również zabezpieczenie i ochronę danych biznesowych przed atakami typu DDoS (Denial-of-Service) przy jednoczesnej ochronie wrażliwych informacji i transakcji.
Eilertsen: Od wielu lat inwestujemy w przygotowanie do chmury, a jednocześnie inwestowaliśmy, aby dalej rozwijać nasze produkty klient-serwer. Obecnie stosujemy hybrydowe podejście do chmury. Rozwiązania dla użytkowników końcowych mogą korzystać z takiej ilości chmury, jaka im pasuje – w takim zakresie, w jakim im pasuje.
Strategia hybrydowa polega na tym, że dekonstruujemy nasz VMS i patrzymy na niego w sposób bardziej modułowy. Chcemy uruchomić te usługi, które mają największe zastosowanie do uruchomienia na brzegu na chmurze, a te, które lepiej sprawdzą się na serwerze na serwerze; niezależnie od tego, czy chodzi o przechowywanie, przetwarzanie danych czy zarządzanie. Przy ogromnej ilości danych, które są wytwarzane przez system VMS, istnieją ogromne korzyści z wykonywania dużej części przetwarzania bliżej miejsca, w którym odbywa się generowanie danych [the edge]. Następnie użyj chmury do bardziej zaawansowanego przetwarzania cross sensor i cross site i/lub wykorzystania sieci AI w chmurze. Nie sądzimy, że jest to kwestia albo-albo, uważamy, że lepszym rozwiązaniem jest połączenie.
Taljaard:
Tendencja do obniżania kosztów pasma w RPA i na świecie z pewnością będzie katalizatorem dla rozwiązań security-as-a-service opartych na chmurze. Będą wyzwania, ponieważ jest to nadal „bleeding edge”, ale popyt rośnie i widzimy więcej możliwości, nawet przy wyzwaniach, jakie stoją przed nami w związku z kosztami pasma itp.
Hi-Tech Security Solutions: Patrząc w przyszłość, jak widzisz rozwój swojej platformy z czasem?
Brecher: Nadal koncentrujemy się na innowacjach z myślą o poprawie efektywności. Widzimy, że VSaaS, AI i integracja wielu systemów to główne czynniki napędzające przyszłość, ale w ramach tego będziemy nadal rozwijać funkcje, które poprawiają życie użytkowników naszego oprogramowania.
Brown:
Aby zachować znaczenie na dzisiejszym rynku sprzedawcy muszą poważnie traktować cyberbezpieczeństwo. To już nie jest „nice-to-have”. Ochrona i prywatność danych jest kluczowym problemem, a wraz z eksplozją urządzeń IoT, producenci muszą postrzegać ją jako podstawowy aspekt technologii i tak samo ważny jak funkcje takie jak awaryjność czy niezawodność.
Cary:
Wraz z wydaniem Security Center 5.8 dążymy do tego, aby nasz system był łatwiejszy w obsłudze i pozwolił na sprawne działanie w codziennych operacjach. W tej wersji pojawią się:
Dostosowywalne pulpity nawigacyjne: Security Center 5.8 umożliwi użytkownikom tworzenie niestandardowych pulpitów, które będą wyświetlać dane w czasie rzeczywistym, takie jak kanały wideo, alarmy, raporty i wykresy w sposób, który jest znaczący dla nich i ich konkretnej funkcji pracy (ochrona, operacje, IT itp.). Użytkownicy mogą skonfigurować swoje pulpity za pomocą prostych narzędzi typu „wskaż i kliknij” i natychmiast połączyć dane z całego portfolio Genetec (wideo, kontrola dostępu, ALPR, itp.) na jednym ekranie, aby uzyskać nową perspektywę na ewolucję zdarzeń i kluczowych metryk w swoich operacjach.
Współpracująca aplikacja mobilna oparta na mapie: Wersja 5.8 wprowadzi nową współpracującą aplikację mobilną, aby zapewnić operatorom pełny dostęp do ich systemu Security Center, gdy są w ruchu i umożliwić im przekształcenie smartfona w cenny czujnik wnoszący wkład do systemu bezpieczeństwa.
Funkcje monitorowania zdrowia, prywatności i bezpieczeństwa cybernetycznego: Administratorzy systemów doskonale zdają sobie sprawę z krytycznej natury systemów bezpieczeństwa, ale często brakuje im narzędzi do oceny potencjalnego narażenia ich oprogramowania, systemów operacyjnych i fizycznych urządzeń zabezpieczających. Security Center 5.8 wprowadzi nową funkcję Security Score do śledzenia zgodności każdego systemu z wytycznymi dotyczącymi hartowania, dostępności i aktualizacji oprogramowania sprzętowego, siły haseł, a także kilku innych wymiarów cyberbezpieczeństwa. Dostępny poprzez wbudowany dashboard System Health, Security Score zmierzy poszczególne procesy cyberbezpieczeństwa i zweryfikuje, czy są one przestrzegane przez system. Pozwoli to użytkownikom lepiej zrozumieć zagrożenia dla cyberbezpieczeństwa, na jakie są narażeni i umożliwi im podjęcie niezbędnych kroków w celu utwardzenia swojego systemu.
Eilertsen: Poruszyliśmy ten temat w naszym oświadczeniu o kierunku, gdzie opisujemy przyszły rozwój. Można go znaleźć pod adresem www.securitysa.com/*milestone1 – (przekierowuje na https://content.milestonesys.com/media/?mediaId=78710BF8-6ABF-4094-AAB7B2F50CAE55C1). Trzy ważne aspekty przyszłości to:
Moc obliczeniowa: Szybko rozwijające się technologie mają duży wpływ na niemal każdą branżę, w tym na bezpieczeństwo i zasięg systemów zarządzania wideo. Szybki postęp w możliwościach oferowanych przez producentów kamer, wraz z rosnącymi rozmiarami instalacji wideo oraz użytkownikami agregującymi więcej podłączonych urządzeń w jednej lokalizacji, doprowadził do wzrostu liczby urządzeń, które muszą być obsługiwane przez jeden serwer rejestrujący. Rozumiejąc, że większa moc obliczeniowa jest integralnym warunkiem wstępnym w nowoczesnym systemie VMS, wprowadziliśmy sprzętowo przyspieszone dekodowanie wideo w serwerze nagrywania i w inteligentnym kliencie w 2018 roku. Ta nowa funkcja w naszym systemie VMS pozwoliła użytkownikom wykorzystać dodatkowe jednostki GPU do przetwarzania wideo, co zaowocowało nadwyżką mocy obliczeniowej.
Urządzenia podłączone: Uznanie, że przetwarzanie wideo może odbywać się w różnych komponentach systemu, umożliwia wykorzystanie zaawansowanej analityki metadanych pochodzących nie tylko z urządzeń związanych z wideo, których liczba rośnie, ale także z urządzeń IoT niezwiązanych z wideo. W 2019 roku planujemy jeszcze łatwiejsze i bardziej opłacalne korzystanie z metadanych i wdrażanie aplikacji do analityki wideo. IoT ma transformacyjny wpływ na automatyzację, oferując nowe i lepsze sposoby zwiększenia efektywności i produktywności ludzi, jednocześnie stymulując rozwój nowych innowacyjnych usług i funkcjonalności w podłączonych urządzeniach. Nasz nowy Driver Framework, który zostanie wydany w tym roku, zaoferuje producentom urządzeń bezpieczny i łatwy sposób na opracowanie własnych sterowników oraz zwiększenie zasięgu i szybkości opracowywania sterowników urządzeń bez konieczności stosowania zoptymalizowanego pod kątem wideo standardu ONVIF.
Metadane: Wczesne przedsięwzięcia wokół AI i IoT zmieniają się w dojrzałe technologie i wprowadzają nowe możliwości i przypadki użycia. Aby zająć się tymi rosnącymi przypadkami użycia, inwestujemy w naszą platformę technologii wideo, aby umożliwić partnerom technologicznym specjalizującym się w AI i uczeniu maszynowym umożliwienie naszym użytkownikom podejmowania lepszych i szybszych decyzji. Przyspieszamy również rozwój naszych możliwości w zakresie dekodowania na GPU.
Taljaard:
Z pewnością widzimy większą wartość w platformie „Unified Smart Security”. Nie oznacza to, że nie ma miejsca na rozwiązania zintegrowane, ale w dzisiejszym zaawansowanym technologicznie środowisku z pewnością mocno skłaniałbym się ku unifikacji zamiast integracji. Kluczowe jest udostępnienie użytkownikowi końcowemu większej ilości informacji za pośrednictwem pojedynczego interfejsu, a następnie niewątpliwa wartość biznesowa, jaką analityka biznesowa (BI) i sztuczna inteligencja (AI) mogą dodać do każdego przedsiębiorstwa. Te platformy, które potrafią nadążyć za tym trendem, będą tymi, które przetrwają.
Sprzedawcy, którzy wykażą się zaangażowaniem w otwarte standardy i platformy programowe będą tymi, którzy będą posiadać większość udziałów w rynku. Użytkownicy końcowi nie chcą dziś być przepisywani i ograniczani w wyborze technologii, z których chcą korzystać; chcą mieć swobodę wyboru i producenci oprogramowania muszą to zauważyć.