Dlaczego bezpieczeństwo techniczne powinno być częścią strategii sieciowej IT

Bezpieczeństwo techniczne powinno być częścią strategii IT Genetec

Przez lata systemy bezpieczeństwa technicznego funkcjonowały w oddzielnych światach, niezależne od IT. Systemy monitoringu wizyjnego i kontroli dostępu działały w zamkniętych sieciach, zarządzanych głównie przez zespoły administracji budynków oraz bezpieczeństwa technicznego.

Dziś te same systemy są ze sobą połączone - działają w sieciach IP, obok aplikacji biznesowych i danych. Innymi słowy, stanowią one część środowiska IT i powierzchni potencjalnego ataku. Pomimo tej zmiany wiele organizacji razem ze swoimi zespołami IT nadal uważa bezpieczeństwo techniczne za obszar poza zakresem swojej odpowiedzialności. Ta luka prowadzi do martwych punktów w widoczności sieci i cyberbezpieczeństwie.

Dlaczego ta rozbieżność wciąż istnieje?

Bezpieczeństwo techniczne zaczynało od funkcji skoncentrowanych na ochronie ludzi i mienia, podczas gdy IT zajmowało się zarządzaniem danymi i łącznością. Wraz z cyfryzacją urządzeń systemy zaczęły się zbliżać, lecz w wielu organizacjach nie dotyczyło to samych zespołów.

Wiele zespołów ds. obiektów i bezpieczeństwa nadal kupuje i utrzymuje kamery lub systemy kontroli dostępu niezależnie, bez angażowania IT. Często nie dysponują one narzędziami ani wiedzą potrzebną do obsługi aktualizacji oprogramowań sprzętowych, odnawiania akredytacji czy segmentacji sieci. Tymczasem zespoły IT mogą nie wiedzieć, ile urządzeń podłączonych do sieci faktycznie posiadają ani na jakie ryzyka są one wystawione.

Kiedy bezpieczeństwo techniczne staje się wirtualnym problemem

Urządzenia bezpieczeństwa technicznego mogą nie wyglądać jak komputery, ale działają na tej samej zasadzie. Mają adresy IP, oprogramowania sprzętowe oraz dane uwierzytelniające, które muszą być odpowiednio zabezpieczone. Jeśli zostaną zignorowane, mogą stać się łatwymi punktami wejścia dla atakujących. 

Najczęstsze słabe punkty z jakimi specjaliści IT walczą od lat, to: niezmienione domyślne hasła, nieaktualne oprogramowanie, wygasłe akredytacje oraz urządzenia pozostawione bez nadzoru przez miesiące lub nawet lata. Na przykład, gdy atakujący przejmie jedną podłączoną kamerę, może dalej poruszać się po sieci, potencjalnie uzyskując dostęp do dalszych, wrażliwych systemów organizacji.

W momencie, gdy systemy bezpieczeństwa technicznego działają w tej samej sieci co IT korporacyjne, bez odpowiedniej segmentacji, poziom narażenia na włamanie do sieci gwałtownie rośnie.

Od czego zacząć? Podstawy, które robią różnicę

Dobra wiadomość jest taka, że zabezpieczanie urządzeń bezpieczeństwa technicznego nie wymaga wymyślania wszystkiego od nowa. Wiele najlepszych praktyk, które IT już stosuje, sprawdzi się również tutaj.

  1.  Stosuj różne hasła: Integratorzy często ustawiają to samo hasło dla każdej kamery w systemie, aby ułatwić instalację i utrzymanie. Wadą jest to, że jeśli jedno hasło wycieknie, wszystkie kamery są w zasięgu naruszenia bezpieczeństwa. Stosuj różne hasła, wprowadź wieloetapowe uwierzytelnianie i praktyki oparte na akredytacjach. 
  2. Regularnie aktualizuj oprogramowania: Aktualizacje oprogramowania często zawierają poprawki, które kluczowo poprawiają bezpieczeństwo organizacji. Planuj aktualizacje regularnie, zamiast czekać, aż  incydent wymusi ich przeprowadzenie.
  3. Szyfruj komunikację urządzeń: Korzystaj z szyfrowania, np. HTTPS, aby chronić dane przesyłane w sieci. Nieszyfrowane strumienie mogą zostać przechwycone lub zmanipulowane, zwłaszcza gdy przesyłane są wrażliwe dane wizyjne lub dane dostępu.
  4. Segmentuj sieć: Umieszczaj urządzenia bezpieczeństwa technicznego w osobnej wirtualnej sieci lokalnej (VLAN), niezależnej od kluczowych systemów biznesowych. Dzięki temu nawet jeśli kamera lub czytnik kart zostanie przejęty, atakujący nie uzyska łatwego dostępu do krytycznych zasobów.
  5. Planuj regularną konserwację i audyty: Oprogramowania firmowe, akredytacje i dane dostępowe powinny być przeglądane i aktualizowane zgodnie z ustalonym harmonogramem. Włączenie tych działań do procesów IT pomaga ograniczyć podatność na naruszenie systemów bezpieczeństwa.

Budowanie współpracy między zespołami IT a bezpieczeństwa

Nikt nie oczekuje, że zespoły bezpieczeństwa technicznego nagle staną się ekspertami od cyberbezpieczeństwa - i w drugą stronę, że IT z dnia na dzień opanuje szczegóły monitoringu wizyjnego czy kontroli dostępu. Celem jest współpraca, która zaczyna się od wypracowania wspólnej widoczności.

IT może pomóc określić, jakie urządzenia są połączone, zidentyfikować istniejące słabe punkty oraz śledzić przepływ danych. Z kolei zespoły bezpieczeństwa technicznego mogą dostarczać kontekst dotyczący systemów krytycznych, dostępnych okien serwisowych oraz wymagań operacyjnych.

Praktyczne sposoby wzmocnienia tej współpracy obejmują:

  • Włączanie IT i cyberbezpieczeństwa już na etapie zaopatrzeń: Zespoły cyberbezpieczeństwa mogą określić potrzeby, a IT ustalić standardy bezpieczeństwa.
  • Jasne przypisanie odpowiedzialności za aktualizacje i dane uwierzytelniające: IT może odpowiadać za techniczną stronę wdrażania poprawek i odnawiania certyfikatów, podczas gdy specjaliści ds. bezpieczeństwa skupią się na monitorowaniu i obsłudze systemów bezpieczeństwa technicznego.
  • Ustanowienie wspólnych polityk bezpieczeństwa: Nawet jeśli systemy bezpieczeństwa technicznego nie podlegają normie ISO 27001, stosowanie tych samych najlepszych praktyk - silnego uwierzytelniania, szyfrowania i regularnych audytów - pomaga utrzymać spójne bezpieczeństwo w całej organizacji.

Gdy obie grupy są zgrane, aktualizacje przebiegają szybciej, a ryzyko naruszeń jest mniejsze.

Projektowanie sieci z myślą o bezpieczeństwie

Zarządzając urządzeniami bezpieczeństwa technicznego, ważne jest projektowanie systemów, które od początku są bezpieczne, wydajne i odporne. Systemy te mają unikalne wymagania, do których obsługi tradycyjna infrastruktura IT nie zawsze była przystosowana.

  • Przepustowość i opóźnienia: Ruch wideo generuje duże obciążenie danych i jest nieprzewidywalny. Planowanie sieci musi uwzględniać przepustowość zużywaną przez kamery, szczególnie przy dużych wdrożeniach.
  • Zarządzanie pamięcią masową: Wybór między rozwiązaniami lokalnymi, chmurowymi lub hybrydowymi zależy od potrzeb organizacji. Przykładowo, część firm przechowuje najnowsze nagrania na lokalnych serwerach dla szybkiego dostępu, a starsze archiwizuje w chmurze. Platformy chmurowe mogą także upraszczać aktualizacje i ograniczać potrzebę obsługi na miejscu.
  • Nadmiarowość: Systemy bezpieczeństwa nie mogą przestać działać. Zapasowe łącza i mechanizmy przełączania awaryjnego zapewniają ciągłość kluczowych funkcji nawet w przypadku awarii segmentu sieci.
  • Prywatność i zgodność z przepisami: Regulacje takie jak unijne RODO klasyfikują nagrania wideo jako dane osobowe (PII). Oznacza to, że muszą być one przechowywane w bezpieczny sposób i tak długo, jak to konieczne. Organizacje działające w wielu jurysdykcjach muszą również dostosować politykę przechowywania do lokalnych przepisów.

Spojrzenie w przyszłość

Granica między bezpieczeństwem technicznym a cyberbezpieczeństwem coraz bardziej się zaciera. Kamery, czujniki i czytniki dostępu są dziś równie połączone jak laptopy i smartfony. Systemy te leżą w obszarze kompetencji zarówno IT, jak i zespołów bezpieczeństwa techniczego. Ich współpraca może wzmocnić ochronę całej organizacji - zapewniając bezpieczeństwo ludzi, ciągłość działania i ograniczenie ryzyka naruszeń.

Źródło: Genetec

O Autorze

MM Magazyn Przemysłowy jest międzynarodową marką medialną należącą do holdingu Vogel Communications Group. W ramach marki MM Magazyn Przemysłowy wydawane jest czasopismo, prowadzony jest portal magazynprzemyslowy.pl oraz realizowana jest komunikacja (różnymi narzędziami marketingowymi) w przemysłowym sektorze B2B.

Tagi artykułu

Zobacz również

MM Magazyn Przemysłowy 4/2026

Chcesz otrzymać nasze czasopismo?

Zamów prenumeratę