Como a blindagem digital pode evitar invasões físicas
Paulo Santos, gerente de soluções da Axis Communications
Qualquer ambiente, físico ou digital, pode ser invadido. Seguindo a tendência global, tem aumentado no Brasil a preocupação com ambas as modalidades de invasão e, neste fim de ano, a maioria dos gestores de TI está criando ou atualizando os seus planos de segurança pensando em 2019 e adiante. Tanto no caso de cibersegurança quanto intrusões, há uma série de medidas preventivas para a redução de riscos. Vamos começar, analisando as medidas anti-invasão física a grandes áreas protegidas.
Essas áreas extensas incluem, por exemplo, plantas industriais, condomínios horizontais, fazendas e instituições de ensino. Para esses locais, está ganhando popularidade o conceito de três camadas de proteção. É importante entender como usar essas novas tecnologias para criar esse escudo abrangente e reduzir vulnerabilidades.
Na verdade, algumas tecnologias recém-chegadas ao mercado estão permitindo uma completa revisão da estratégia de proteção contra invasões. A ideia é que o modelo de abordagem, além de aumentar a segurança, também reduza os custos associados a tecnologias tradicionais.
Um dos desafios é a tradição. O mercado está mais familiarizado com os métodos como proteção de perímetro com agentes de segurança (tipicamente quatro equipes, sendo uma para cada turno de 8 horas, mais os folguistas), uso de câmeras analógicas, controle de acesso veicular envolvendo verificação humana in loco, alarmes para detectar objetos cruzando o muro e envio de patrulha a áreas remotas para verificar alertas. Dependendo do caso, esses métodos são combinados de diferentes formas, sem uma visão abrangente.
Trata-se de uma tradição do mercado que gera profundas fragilidades, como alarmes falsos, impossibilidade de verificar alertas a distância, exposição desnecessária dos agentes de segurança aos invasores e custos operacionais relativos a recursos humanos. É por isso que algumas instalações estão começando a aplicar o método estruturado composto pela análise de camadas ou níveis de proteção.
Perímetro, áreas amplas de segurança e acesso de pessoas
A primeira camada de proteção se refere ao perímetro. A solução adotada precisa ser capaz não só de detectar, mas sobretudo de identificar. Caso contrário, os alarmes falsos vão apenas detectar supostas invasões, elevando os custos operacionais e fragilizando a segurança. E identificação se alcança por meio de imagens de alta qualidade associadas a analíticos de vídeo.
A segunda camada são as áreas amplas de segurança crítica do muro para dentro. Quem trabalha no setor de segurança sabe que essa área é o principal gap numa instalação. Quando há uma invasão, a equipe não sabe quantas pessoas invadiram nem qual a sua trajetória – muito menos se estiver chovendo, com neblina ou em área encoberta por vegetação. Um sistema ideal precisa ser capaz de gerenciar cenas complexas para viabilizar uma ação inteligente – a exemplo do que faz o radar IP.
Por fim, a terceira camada de proteção está relacionada ao acesso de pessoas aos prédios em si, ou seja, conceder acesso apenas a pessoas autorizadas, tanto para proteger áreas valiosas, como armazéns, quanto áreas potencialmente perigosas, como estações de energia. A inteligência no gerenciamento desses acessos tem sido alcançada pela digitalização das tecnologias, viabilizada pela chegada ao mercado de produtos como controladoras de acesso IP, videoporteiros IP e teclados numéricos IP.
Todas as três camadas operam numa mesma base: a rede do cliente. Isso permite inserir facilmente outros dispositivos IoT – Internet das coisas na mesma rede e, assim, complementar a solução. Uma ideia interessante, por exemplo, é agregar cornetas IP, para emitir mensagens pré-gravadas ou ao vivo para deter pessoas mal-intencionadas. Nesse caso, o sistema, que originalmente estava desenhado apenas para detectar e identificar, teria, com o áudio, também um caráter de inibição. Essas são, aliás, as três funções desejáveis para as três camadas de proteção: detectar, identificar e inibir.
Na próxima edição, vamos aprofundar as medidas mais indicadas para proteger ambientes digitais contra ataques cibernéticos – um dos grandes desafios de TI para 2019.
É gerente de soluções na Axis Communications, desde 2012. Formado em Engenharia Elétrica pela Faculdade de Engenharia São Paulo, o executivo possui ainda o título de especialização em administração pela FGV. Antes de ingressar na Axis, Santos atuou na Xylem e na Siemens.