A proteção de infraestruturas críticas e outras operações industriais é essencial; a economia depende disso. Embora a cibersegurança seja fundamental para salvaguardar estas indústrias, este blogue irá focar-se na segurança física - especificamente, na forma como implementar múltiplas camadas de proteção ativa e eficaz contra intrusões para proteger o perímetro exterior, o interior do perímetro e as instalações e ativos críticos.
Além da "deteção de intrusões", teremos em cosideraçãao o panorama geral da "proteção contra intrusões". Por outras palavras, olhar além dos alertas iniciais em tempo real associados à deteção para uma estratégia mais ampla em torno da prevenção de danos ou roubo relacionados com intrusos. Para isso, podem ser combinadas várias soluções de vigilância automatizadas e conectadas para ir além da mera deteção de intrusos, através da classificação, verificação, identificação, rastreamento e dissuasão de intrusos, com o objetivo de manter os locais livres de intrusões, roubos e sabotagens.
Esqueça a "câmara", pense no "dispositivo periférico"
A inovação está a promover capacidades cada vez mais avançadas nas soluções de videovigilância: em termos simples, uma câmara já não é apenas um "dispositivo de gravação". Atualmente, as câmaras de rede sofisticadas possuem capacidades de processamento poderosas. Podem agir como sensores capazes de recolher metadados ricos, bem como atuar como servidores na periferia para comunicar, controlar e acionar outros dispositivos na rede através de protocolos de comunicação abertos. O importante é que pode optar por soluções de vigilância inovadoras e abertas que se integrem facilmente na sua infraestrutura existente para maximizar os investimentos anteriores.
Isto está a possibilitar uma nova era de soluções avançadas baseadas na periferia. Mudar o foco de "câmaras" para "dispositivos periféricos que atuam como sensores potentes e em tempo real" é o primeiro passo para construir soluções de sistemas de vigilância melhores e otimizadas. Também abre as portas a novas possibilidades para uma proteção eficaz contra intrusões.
Proteger o perímetro exterior e a linha de vedação com sistemas baseados na periferia
A proteção contra intrusões começa no perímetro exterior. Os primeiros passos são detetar e verificar um potencial intruso, seja ao longo da linha da vedação ou na "zona-tampão" fora do perímetro.
Para detetar um intruso à distância na "zona-tampão", os dispositivos de radar a apontar para fora da linha da vedação podem detetar uma potencial ameaça e enviar-lhe um alerta muito antes de o intruso atingir o perímetro. Desta forma, fica atempadamente ciente de um possível cenário de transgressão. Ao longo da própria linha da vedação, podem ser utilizadas câmaras térmicas com análise inteligente para identificar e classificar se um objeto em movimento nas proximidades é um potencial intruso - em vez de um animal, por exemplo. Além de oferecerem precisão e fiabilidade de deteção, mesmo em condições meteorológicas muito difíceis, as câmaras térmicas também estão totalmente em conformidade com o RGPD, uma vez que não revelam qualquer informação biométrica. De facto, dependendo das leis de vigilância locais, tanto os dispositivos de radar como os térmicos devem ser considerados para monitorizar a área imediatamente fora do local, uma vez que cumprem até os regulamentos de privacidade de dados mais rigorosos.
Quando um potencial intruso é detetado ao longo da linha da vedação ou na "zona-tampão", pode configurar as suas soluções de vigilância conectadas de modo a acionar o alarme imediatamente ou acionar o alarme se esse intruso se deslocar para uma área que identificou anteriormente como a zona de alarme de intrusão. Esta segunda abordagem reduz o risco de falsos alarmes, permitindo que o sistema detete o intruso precocemente, mas que apenas ative o alarme e outros procedimentos mais graves se o intruso entrar numa determinada zona ou no próprio perímetro.
Assim que um intruso tiver sido detetado e o alarme tiver sido acionado, aciona o passo seguinte numa cadeia de eventos: verificação. Câmaras visuais, como PTZ (panorâmica-inclinação-zoom), com análise de rastreamento captam o alarme das câmaras térmicas ou radar de rede e verificam o alarme através da exibição de uma imagem do intruso. Além de oferecer a possibilidade de identificar o intruso, a análise de rastreamento da câmara entra em ação para controlar os locais para onde se desloca.
Para impedir que o intruso tente invadir o perímetro, pode confiar em dissuasores como soluções de áudio ou refletores LED de luz branca que iluminem a cena. Por exemplo, as soluções de vigilância conectadas poderiam acionar uma mensagem áudio automática para avisar o intruso e assinalar a presença de guardas de segurança, com o objetivo de desencorajar roubos ou danos na propriedade.
Proteção da área dentro do perímetro
Assim que o perímetro tiver sido violado, a solução de vigilância conectada continuará a rastrear a intrusão e a forma como progride, para poder tomar as medidas adequadas. As câmaras de radar, térmicas e visuais podem funcionar em conjunto com unidades de áudio e outros dispositivos para não só seguir o progresso do intruso, como também tentar impedi-lo de avançar. Manter um olhar atento para onde se dirigem também é útil para posteriores investigações forenses ou procedimentos policiais.
Não existe uma abordagem universal à proteção contra intrusões, uma vez que cada local é único. Por exemplo, dependendo da forma como configurar o seu sistema, o radar de rede dentro do perímetro pode assumir o controlo do radar ao longo da vedação para detetar o intruso, enviar um alerta e rastrear para onde se dirige. Os sistemas de radar avançados podem acompanhar o intruso e comunicar diretamente com as câmaras PTZ, permitindo-lhes rastrear o intruso e confirmar os alarmes com uma imagem.
Ao rastrear o caminho do intruso, as soluções de vigilância conectadas fornecem informações essenciais ao pessoal de segurança, que precisa de saber para onde o intruso se dirige para assegurar o melhor posicionamento para o bloquear ou ativar medidas de segurança ao longo do seu caminho.
Com informações sobre a rota do intruso, as soluções de vigilância conectadas podem acionar mais unidades de luz branca e áudio para o dissuadir de avançar. Por exemplo, os altifalantes de áudio de rede do sistema podem reproduzir uma mensagem ao vivo ou pré-gravada, a indicar que os guardas de segurança estão a caminho. Os alarmes terão acionado uma notificação automática para a sala de controlo central – permitindo ao operador verificar o incidente antes de serem acionadas as medidas da equipa de resposta – para que o operador ou os guardas de segurança também possam utilizar um dispositivo de áudio de rede no local para avisar o intrusor antes de terem de recorrer a uma intervenção física ou chamar a polícia.
Proteger instalações e ativos críticos
A terceira camada é a proteção do perímetro, dos edifícios do local e outras instalações e ativos críticos com controlo de acesso. Estas soluções, como estações de porta e intercomunicadores, desempenham um papel fundamental para garantir que apenas pessoal e visitantes autorizados podem utilizar entradas e saídas no perímetro, ser admitidos em edifícios específicos ou mesmo em determinadas salas, ou entrar em áreas vedadas em torno do local, como uma estação de transformadores.
O controlo de acesso a veículos também é vital. Para garantir que apenas veículos autorizados são admitidos, as câmaras com análise de reconhecimento de matrículas oferecem uma solução eficiente para admissão ou paragem de veículos antes da entrada ou saída do local, ou de áreas específicas dentro do local. Podem ser utilizadas em conjunto com sistemas de intercomunicação para ativar um controlo de acesso e verificação mais eficientes com comunicação áudio bidirecional entre o visitante do local e o oficial de segurança. Isto é particularmente crucial para locais automatizados que possam não ter funcionários nas instalações.
Beneficiar de um sistema descentralizado
Um sistema com um único ponto de falha é um sistema imperfeito: os sistemas de proteção contra intrusões em infraestruturas críticas e outros locais de operações industriais devem ser sempre fiáveis. É essencial construir um sistema descentralizado, baseado na periferia, que não dependa de um dispositivo. De facto, um sistema baseado na periferia pode mitigar os riscos, particularmente quando composto por dispositivos físicos que ofereçam uma variedade de funcionalidades de cibersegurança integradas para contrariar ciberataques e impedir o acesso não autorizado ao sistema.
Por exemplo, se tiver várias câmaras térmicas ao longo do perímetro com cada câmara a funcionar como um hub de periferia para a sua área, permite-lhe criar grupos de segurança que funcionam independentemente de um servidor central. Se uma câmara falhar, esse grupo específico pode não funcionar totalmente, mas o restante sistema continuará a funcionar como esperado. Além disso, se um dispositivo específico no sistema falhar, o monitor da integridade do sistema informará automaticamente o operador do sistema, para que possam ser tomadas medidas.
Maximizar a proteção, minimizar os custos
Além de a construção de um sistema de proteção contra intrusões baseado na periferia oferecer os mais recentes avanços em termos de inovação, também oferece a oportunidade de reduzir significativamente os custos do sistema. Pode reduzir os requisitos de largura de banda e as transmissões de vídeo adicionais que normalmente seriam enviadas para servidores centrais para análise de vídeo. Consequentemente, reduz-se significativamente a necessidade de servidores adicionais, de espaço de bastidor e de equipamento de rede passivo, como dispositivos UPS, num local central.
Em particular, a implementação de câmaras de rede térmicas na periferia permite-lhe cobrir áreas mais vastas do perímetro do que é possível com câmaras de rede visuais padrão. Isto reduz a quantidade de polos de instalação, cablagens, construção necessária, horas de trabalho mais VMS e licenças de software necessárias. Dar este passo também reduz o consumo de energia do sistema, minimizando drasticamente os custos totais do sistema sem reduzir os níveis de proteção. Na verdade, os custos são reduzidos, mas a fiabilidade do sistema aumenta: uma solução IP de proteção contra intrusões de base térmica oferece maior fiabilidade do sistema e taxa de deteção de intrusões, mesmo em condições meteorológicas difíceis.
Proteção contra intrusões fiável: do perímetro ao núcleo crítico
Uma proteção eficaz contra intrusões requer profundidade. Ao construir um sistema de proteção contra intrusões baseado na periferia e conectado para fornecer várias camadas de segurança, pode salvaguardar áreas protegidas de uma forma abrangente, fiável e económica. Crucialmente, uma plataforma como esta também irá prepará-lo a longo prazo, permitindo o crescimento futuro do sistema para cumprir os requisitos que venham a surgir.