Segurança de perímetro é redefinida com soluções unificadas e tecnologias emergentes
Ambientes de infraestrutura de grande escala, como aeroportos e estações rodoviárias, de metrô e trem, bem como outros locais críticos, são sempre um desafio para a segurança física, pois exigem controle total do perímetro para evitar invasões, ataques físicos e cibernéticos. Por esta razão, o ideal é que contem com plataformas de gestão unificadas, capazes de se integrar facilmente a novas tecnologias
As estratégias de segurança física tradicionalmente se concentram em proteger o perímetro, pois o objetivo é impedir que elementos perigosos ou intrusos tenham acesso a ambientes internos. Por esta razão, em ambientes de grande escala, como aeroportos, rodoviárias, estações de metrô e trem, estádios, entre outros locais críticos, a proteção do perímetro exige ainda mais atenção e é mais complicada em função das grandes dimensões e do surgimento de novas tecnologias, como, por exemplo, os drones.
Isto porque, com cerca de um milhão de drones entrando no espaço aéreo do mundo a cada mês, sua detecção se tornou um tópico importante na discussão sobre proteção de perímetro. Algumas são usadas como câmeras de segurança voadoras como parte de uma instalação de segurança coordenada, mas outras podem ser usadas com intenção maliciosa. Portanto, é importante saber por que um drone está em determinado lugar e ser capaz de rastrear para onde está indo, para garantir que seu propósito seja legal e coordenado. “O fato é que muitas organizações agora estão se perguntando como podem proteger efetivamente seu perímetro e evitar violações. Em nossa opinião, a resposta é implementar um sistema de segurança unificado e incorporar novas tecnologias como parte de uma estratégia de perímetro mais abrangente”, afirma José Castro, gerente de Relações Institucionais da Genetec Brasil.
Boa segurança de perímetro requer uma abordagem em camadas
Conceitualmente, é fácil pensar que uma instalação possui um perímetro único que deve ser protegido. Tradicionalmente, proteger o perímetro significava implantar um sistema de segurança que era acionado quando uma pessoa ou entidade tocasse a linha da cerca. Essa abordagem simplifica demais a realidade dos perímetros atuais, pois a maioria das instalações agora possui vários perímetros sobrepostos, cada um com seus próprios direitos de acesso, perfil de risco e requisitos operacionais.
Como resultado, uma empresa não pode confiar exclusivamente em nenhum sensor ou análise para detectar intrusão. Eles precisam criar uma abordagem em camadas para a segurança do perímetro, que garanta que tudo não seja perdido caso um método falhe, pois ela empregar uma combinação de tecnologias de sensores para criar mais de uma linha de defesa ativa. “Inovações recentes na tecnologia de segurança permitem que o pessoal de segurança redefina a segurança do perímetro, dando-lhes a capacidade de olhar além da cerca e ser mais específicos sobre o que devem monitorar e como. Desta forma, é possível detectar possíveis intrusões não autorizadas além do perímetro, implementando uma abordagem de várias camadas que envolve uma variedade de tecnologias, incluindo mapas de calor, sensores de detecção de intrusão, como radares, LiDARs, lasers e sensores de cerca, bem como análise de vídeo câmeras, controle de acesso e outros sistemas autônomos”, explica Castro.
Por esta razão, quando uma empresa não conta com sistemas unificados em uma única plataforma, confiando na integração do fornecedor, permite que surjam lacunas que funcionam em silos desconectados. “Só uma plataforma unificada possibilita uma abordagem ampla para detecção de incidentes de qualificação cruzada e alertas de intrusões, ajudando a conectar os pontos entre os dados coletados por esses diferentes sistemas para viabilizar uma consciência situacional necessária para manter as instalações e as pessoas seguras”, ressalta o gerente de Relações Institucionais da Genetec. A plataforma de arquitetura aberta Genetec™ Security Center, por exemplo, permite que as companhias unifiquem sistemas de vigilância por vídeo, controle de acesso, intrusão, comunicações e reconhecimento automático de placas de veículos (ALPR) para proteger e gerenciar melhor o perímetro.
Por meio de seu módulo de vigilância RSA (área de segurança restrita), o Security Center se integra a uma variedade crescente de tecnologia e dispositivos RSA, como soluções baseadas em radar e laser para ajudar as equipes de segurança a detectar ameaças potenciais em áreas amplas. Rastreados automaticamente em mapas geográficos, os alvos móveis são exibidos intuitivamente, para que a equipe de segurança possa avaliar e responder às ameaças em menos tempo. “Ao apresentar todas as informações de violação, ameaças e possíveis invasões juntas, um sistema unificado permite que os operadores tomem decisões críticas rapidamente. Isso possibilita que as empresas implementem câmeras de alta resolução para capturar imagens claras e de longo alcance para complementar a detecção de perímetro”, detalha Castro.
O sistema pode ser configurado de tal forma que a primeira linha de detecção de perímetro na cerca acionará alertas que acionarão essas câmeras para efetuar o zoom seja acionado automaticamente nas áreas-alvo para identificação visual. As imagens de videovigilância, por sua vez, são enviadas diretamente para o centro de monitoramento de segurança ou para o smartphone do diretor de segurança para verificação e resposta imediatas. A gestão direta desses dispositivos e alarmes de um sistema de mapeamento integrado pode ajudar ainda mais os operadores a identificar rapidamente outras câmeras próximas para obter uma visão mais ampla da situação. Ao combinar detecção de perímetro, câmeras de alta resolução e ferramentas de mapeamento de localização em uma plataforma unificada, a empresa pode melhorar os tempos de resposta e minimizar o risco de violações não detectadas.
Identificar possíveis ameaças é fundamental
A identificação precoce de possíveis ameaças no perímetro dá aos operadores de segurança tempo para preparar uma resposta e tomar as medidas necessárias. Ao estender a segurança proativamente usando a tecnologia LiDAR e sensores sísmicos, a equipe de segurança pode monitorar os movimentos e observar possíveis intrusões fora da linha da cerca. Mas saber que algo está prestes a violar um perímetro seguro não informa se uma ameaça é real ou quão séria ela é. Os sensores podem detectar um gato, uma pessoa ou um carro. A capacidade de ver quem ou o que está se aproximando de um perímetro ajuda a equipe de segurança a tomar as decisões corretas sobre os níveis de ameaça, bem como quais ações precisam ser tomadas. A avaliação de um incidente em uma cerca ou outra área restrita é facilitada quando o pessoal de segurança está de olho no local. Ao classificar as ameaças visualmente e extrair dados relevantes de vários sistemas, a equipe de segurança pode identificar se uma invasão requer ação imediata. Usando recursos de filtragem, as equipes de segurança também podem filtrar objetos (humanos versus animais, por exemplo) em diferentes zonas para reduzir os alarmes incômodos. “A vigilância por vídeo eficaz, usando câmeras de alta resolução e infravermelho, facilita a avaliação de incidentes, determinando o que está acontecendo e identificando as ações necessárias para responder à situação”, diz Castro.
Como parte do processo de avaliação, a equipe de segurança também pode usar leitores ALPR para escanear veículos para ajudar a identificar o nível de ameaça de um invasor. Por exemplo, se uma placa estiver em uma lista direta da polícia, as equipes de segurança saberão alertar a polícia e responder com maior cautela. Além disso, os sistemas de gestão de Identidade Física e Acesso (PIAMS) adicionam outra camada ao processo conectando o controle de acesso aos sistemas de negócios, incluindo diretórios de recursos humanos. “Essa interconectividade viabiliza às empresas atribuir e remover de modo automático acesso a áreas restritas com base em políticas corporativas, porque à medida que os funcionários saem ou mudam de função, seu acesso a áreas confidenciais pode ser ajustado para refletir as alterações no diretório de RH ou em outros sistemas vinculados para minimizar o risco de violações”, detalha o executivo da Genetec.
A importância da Gestão de Dados
Com a maior implementação de sensores em seu perímetro, as empresas aumentam a quantidade de informações recebidas, o que amplia o volume de dados a ser processado e analisado pela equipe de segurança, especialmente quando precisam monitorar ativamente todas as entradas desses sensores para identificar ameaças específicas. “Neste aspecto também um sistema de segurança unificado, com maior automação ajuda muito, pois são gerados alertas automatizados, juntamente com procedimentos operacionais padrão digitalizados (SOPs) que orientam passo a passo sobre como responder a cada ocorrência”, afirma Castro.
Em alguns casos, uma possível ameaça à segurança pode ser difícil para uma pessoa identificar. Por exemplo, um operador pode não conseguir conectar os pontos entre um contratado que entra inesperadamente em uma área restrita e um dispositivo que fica offline. Mas um sistema unificado pode com facilidade correlacionar esses eventos e sinalizá-los com rapidez, alertando de forma automática o operador para investigar mais. A capacidade de cruzar dados de eventos também é importante para garantir a segurança do perímetro, pois facilita a tomada de decisões. Por isso, é fundamental ter um sistema unificado que garanta consciência situacional para os operadores, otimizando relatórios e alertas de todos os módulos em execução na plataforma. Desta forma, qualquer situação emergente é vista de todas as partes do sistema como um único evento, em vez de uma série de incidentes separados. “Quando se trata de proteger o perímetro, você precisa de uma abordagem em camadas, que permita estender a segurança além da linha da cerca. Ao selecionar um sistema unificado que pode incorporar uma ampla variedade de novas tecnologias, você pode proteger melhor suas instalações hoje e no futuro”, conclui gerente da Genetec.