تتكون معظم أنظمة الأمن المادي من الأنظمة الفرعية التالية ، والتي تعمل معًا كحل أمني كامل - نظام التحكم في الوصول الإلكتروني ، ونظام الإنذار ، وأجهزة الاستشعار ، وكشف التسلل ، والأتمتة المراقبة بالفيديو.
في مجال الأمن والمراقبة ، للتقارب آثار مختلفة ونطاقات واسعة النطاق. اليوم ، سنناقش العديد من وجهات نظر التقارب والتكامل التي يمكن أن تعالج الثغرات والغموض المختلف في أمان مؤسستك وتساعدك على بناء حل الأمن المادي.
تصميم حل أمن مادي متكامل ومتقارب
هناك أربع مراحل رئيسية في تصميم حل أمني مادي متكامل -
الهيكل التنظيمي
تتمثل الخطوة الأولى في تصميم نظام أمان متقارب في النظر في الهيكل التنظيمي للمؤسسة لفرز كيانات الأعمال التي تتحكم في الأمن أو التي يتحكم فيها الأمن.
يمكن أن يكون الأفراد أو الكائن من هذا النوع من الكيانات. يمكن أن تكون الأمثلة الأخرى لكيانات الأعمال هي الموظفين ، والبائعين ، والمركبات المملوكة للشركة ، والعمال المتعاقدين ، والمقاولين ، وسائقي الشركة ، والزوار ، ومسؤولي النظام ، وأصول الشركة ، والمركبات التعاقدية ، ورؤساء الأقسام / الوظائف ، إلخ.
يجب تحديد هذه الكيانات بشكل فريد من خلال الحل الأمني لتعيين العديد من عمليات الأمان والسياسات وقواعد الوصول المقابلة لها. بالإضافة إلى ذلك ، يجب أن يكون نظام الأمان المتقارب قادرًا على تحديد العلاقات بين هذه الكيانات وتخطيطها وتمثيلها بسرعة. تتضمن أمثلة هذه العلاقات -
- الموظف - المدير مسؤول عن إدارة مسؤوليات الموظف ، وتعيين المهام ، والموافقة على طلبات الإجازة ، وتعيين القواعد ، وتعيين حقوق الوصول ، والموافقة على المطالبات الأخرى ، وما إلى ذلك.
- الزوار - يقوم النظام بتعيين الزائر للموظف الذي يحتاج إلى زيارته.
- السائقون - يرسم النظام العلاقة بين السائق والمركبة التي يقودها. من ناحية أخرى ، إذا كانت السيارة من شركة مختلفة ، يقوم النظام بتعيينها إلى تلك الشركة.
- العمال المتعاقدون - يرسم النظام العلاقة بين العامل المتعاقد وشركة المقاول الخاصة به.
- حقوق الوصول - خرائط حقوق وصول الموظف أو المقاول إلى معلمات محددة لسجل الموارد البشرية.
بيانات الاعتماد ومعرفات المستخدم
قد يستخدم كل كيان مذكور في الخطوة السابقة طرق تعريف مختلفة اعتمادًا على الملاءمة ومتطلبات الامتثال والأهمية والإلحاح ومستوى الأمان وما إلى ذلك. قد يحتاج أي شخص في مؤسسة إلى استخدام القياسات الحيوية للوصول إلى مناطق آمنة للغاية مثل مراكز البيانات. قد يطلب بطاقات ذكية للأبواب ، وتوقيع مستندات البائعين ، وتوقيع رقمي ، وعلامات مركبة طويلة المدى ، واسم مستخدم ، وكلمة مرور للكمبيوتر الشخصي ، والخوادم ، والتطبيقات. يمكن أن تكون هذه الهويات من 3 أنواع -
- أوراق الاعتماد المادية
- أوراق الاعتماد البيومترية
- أوراق الاعتماد الافتراضية
تختلف جميع طرق تحديد الهوية عن بعضها البعض ، اعتمادًا على قابليتها للاستخدام والطلب. في حالة أوراق الاعتماد المادية ، لا يمتلك فرد واحد بطاقة ذكية بشكل دائم. يمكن للموظف نقله عمدا إلى شخص آخر. بينما من ناحية أخرى ، يمكن لحلول المقاييس الحيوية تحديد هوية الشخص طوال حياته ولكن يجب تشفيرها والتعامل معها بسرية. علاوة على ذلك ، يمكن اختراق بيانات الاعتماد الافتراضية واختراقها وحتى نسيانها من قبل المستخدم النهائي. علاوة على ذلك ، إذا هدد أحد المهاجمين المستخدم ، فقد يضطر إلى التخلي عن بيانات الاعتماد.
لذلك ، عند النظر في أساليب بيانات الاعتماد هذه ، يجب مراعاة العوامل المتعلقة بإمكانية التكاثر والتخزين وإعادة الإصدار والسلامة وانتهاء الصلاحية. وبالتالي ، يجب أن يأخذ نظام إدارة الأمان المتقارب الاحتياجات الفردية لكل نظام أمان في الاعتبار عند تصميم واجهة واحدة لإدارة التهديدات ونقاط الضعف ومن ثم تكوين السياسات لمواجهتها. علاوة على ذلك ، من الممكن تنفيذ بيانات اعتماد ومديرين قابلة للتشغيل البيني غير مسجلة الملكية تعمل بسلاسة عبر جميع الأجهزة داخل المؤسسة دون فقدان التوافق من خلال حل واحد متقارب.
تحديد متطلبات الأجهزة والبرامج
بمجرد تعيين جميع الكيانات التجارية والعلاقات لحالات الاستخدام المحددة الخاصة بها ، فقد حان الوقت للوقوف ومعرفة متطلبات الأجهزة والبرامج لدعم حالات الاستخدام هذه. هنا ، الشروط الأساسية هي أن جميع مكونات البرامج يجب أن تكون قادرة على التواصل بسلاسة مع بعضها البعض مع دعم جميع الكيانات. علاوة على ذلك ، يجب أن يدعم النظام جميع أساليب بيانات الاعتماد التي تمت مناقشتها أعلاه لتسهيل المصادقة والتخويل السلس من جانب الأجهزة.
لضمان قابلية التشغيل البيني وقابلية التخصيص وقابلية التوسع ، سوف يعتمد تنفيذ جميع الأجهزة والبرامج على معيار مفتوح ويعمل على أحدث الابتكارات مع مراعاة التأثيرات البيئية. في نهاية كل ذلك ، يجب أن يكون نظام أمان كاملًا ومقاومًا للمستقبل.
فيما يلي بعض الاحتمالات التي سيُجهز بها نظام متكامل تمامًا مؤسستك -
- إذا كان هناك تدريب على الحريق في المنشأة ، فسيقوم النظام بتحديد موقع وتحديد جميع الأشخاص في المبنى في الوقت الفعلي. تتضمن قائمة الموظفين البائعين والموظفين والسائقين والموظفين والزوار وغير ذلك الكثير.
- يجب أن يكون حل إدارة الزوار المتكامل قادرًا على معالجة وتحديد الأفراد المدرجين في القائمة السوداء. بعد ذلك ، سيرفع النظام الإنذارات اللازمة لتنبيه أفراد الأمن.
- لنفترض أن الموظف لم يعد جزءًا من الشركة. في هذه الحالة ، يجب إلغاء جميع بيانات الاعتماد وسياسات الوصول ذات الصلة تلقائيًا من النظام بمجرد إصدار إدارة الموارد البشرية إقرارًا.
- باستخدام تحليلات الفيديو الآلية ، ستتمكن من تحديد مصدر الحريق والمعلومات ذات الصلة من خلال كاميرا CCTV بمجرد أن يطلق مستشعر الحريق إنذارًا.
التكامل مع أنظمة تكنولوجيا المعلومات الموجودة
يجب أن تتكامل أنظمة الأمن المادي والتحكم في الوصول في شركتك جيدًا مع بقية البنية التحتية لتكنولوجيا المعلومات لديك. لتبسيط الفهم في هذا الصدد ، دعونا نلقي نظرة على نقاط التكامل الرئيسية الثلاث -
إدخال بيانات
يجب أن يتمتع نظام الأمان الوارد بإمكانية الوصول إلى جميع البيانات الموجودة وجميع البيانات اللاحقة. علاوة على ذلك ، يجب أن يتكامل النظام من خلال واجهات إدخال البيانات المعروفة مثل MS Active Directory أو LDAP. إذا لزم الأمر ، يمكن للمهندسين وضع تكامل قائم على خدمة الويب. ومع ذلك ، يجب أن يكون من الممكن استيراد جميع البيانات الموجودة إلى حل أمان المؤسسة الجديد في نهاية كل ذلك.
واجهة خدمة الاتصال
يجب أن يتواصل نظام الأمان الوارد عبر واجهات الاتصال الحالية من خلال البريد الإلكتروني أو الرسائل القصيرة أو بوابات الرسائل المخصصة أو بروتوكولات الإنترنت.
إخراج البيانات
يجب أن يكون نظام الأمان الوارد قادرًا على إخراج المعلومات إلى الأجهزة أو الأفراد المتوقعين. تتضمن أمثلة المخرجات المطلوبة حساب كشوف المرتبات وإدارة الكافتيريا وإدارة غرف الاجتماعات وما إلى ذلك.
استنتاج
يجب على مهندسي ومصممي النظم مراعاة جميع العوامل الأربعة عند تصميم ودمج منصة أمان مادي جديدة تلتزم بمبادئ التقارب القياسية.