Как защитить наши города от нападения?

Как защитить наши города от нападения?
19.07.2022

Физический доступ важен для обеспечения безопасности людей и зданий. При создании протокола физической безопасности следует учитывать следующие моменты: способы блокировки зоны для обеспечения безопасности людей, подходы к передаче четких указаний по безопасности и контроль доступа.

Отправить заявку

По мере того, как организации по всему миру защищают свои системы от угрозы кибератак, компаниям и городам крайне важно не забывать о потенциальном вреде от физической угрозы. Недавние теракты — ужасающие примеры угроз, которые могут поразить города без предупреждения.

От атак, происходящих среди бела дня и на открытом воздухе, трудно защититься, особенно в непосредственной близости. Как и когда близлежащие здания должны блокироваться и поддерживать контроль доступа? Какие протоколы должны иметь предприятия на случай внезапного насилия?

В то время как каждое здание и бизнес будут различаться по своей устойчивости к рискам и потребностям в безопасности, существует несколько передовых методов, которые все должны учитывать при создании протокола физической безопасности.

Понять непосредственные приоритеты во время атаки

В ситуации внезапного насилия первоочередной задачей любого здания или предприятия в окрестностях должно быть закрытие своих помещений, чтобы обеспечить безопасность сотрудников, гостей и клиентов. В любых зонах, в которых угроза неизвестна или не опознана, блокировка является самым безопасным немедленным реагированием. Во-вторых, сообщайте четкие указания тем, кто находится в вашем здании или кампусе, особенно если он большой.

Например, больницы и кампусы университетов — это большие территории, где может быть сложно общаться со всеми одновременно — наличие механизма экстренной связи, такого как массовые текстовые сообщения или мобильные системы оповещения, устраняет любую путаницу.

Третьим и последним приоритетом является контроль доступа. Доступ с учетными данными в безопасных зонах имеет решающее значение во время неожиданного насилия, когда напряженность накаляется, а внимание рассеивается, что создает дополнительные уязвимости в системе безопасности. Локальные возможности безопасности/блокировки могут быть реализованы во многих формах, от PIN-кодов, которые инициируют определенные уровни защиты от угроз, до кнопок принуждения и цифр принуждения, позволяющих более конкретно сообщать о проблемах, общаться, защищать и, в конечном итоге, уходить в безопасное место, что является целями среды, защищенной от угроз. По своей сути каждая тактика должна быть частью плана по успокоению заинтересованных сторон и поддержанию безопасного протокола.

Распознавайте конкретные уровни угроз для вашего бизнеса

Ни одно здание или бизнес не строится одинаково. Федеральные здания, например, с большей вероятностью будут укрепляться с помощью вооруженных охранников, пуленепробиваемых стекол и кнопок принуждения (или тревожных кнопок), в то время как коммерческие здания с большей вероятностью будут инвестировать в высокотехнологичные системы, такие как видеоаналитика, и регулярно обновлять доступ и протоколы контроля.

Уровни угроз и их применимые меры безопасности находятся исключительно на усмотрении компаний, которые их разрабатывают; то, что может быть обыденным для одного бизнеса, например, толпа, формирующаяся за пределами здания, может вызвать ответную реакцию безопасности для другого, если он находится в отрасли или области с повышенным риском. Организации должны понимать, что представляет собой действие по развертыванию на каждом уровне угрозы, и максимально точно оценивать риск. Постепенно повышайте уровни угроз по мере развития ситуации, чтобы поддерживать порядок и спокойствие для заинтересованных сторон.

Ознакомьтесь с имеющимися техническими возможностями

Идеальная система безопасности имеет встроенный контроль доступа, видеоаналитику и аудио-взаимодействие — аналитика, предоставляемая этими технологиями, может помочь в принятии ответных мер контроля доступа, чтобы понять реальные, проверенные угрозы.

Угроза должна быть обнаружена визуально и по звуку, а звуковая информация должна быть доступна людям в закрытых помещениях, чтобы сообщить им, что происходит и что им следует делать. Следует определить районы, удаленные от угрозы, и людям, находящимся в безопасной зоне, сообщить, как и куда им безопасно эвакуироваться, избегая опасной зоны.

Благодаря видеоаналитике, хорошо интегрированной с мерами контроля доступа, зоны могут быть заблокированы и разблокированы по мере продвижения угрозы, защищая людей, подвергающихся риску, идентифицируя подозреваемого, и позволяя сбежать каждому человеку, который не находится в опасной зоне. В идеале активная, интеллектуальная система контроля доступа может даже помочь в задержании преступников, заперев их в пустой зоне, если представится такая возможность.

Основные выводы

Чтобы подготовиться к будущим случаям неожиданного насилия, бизнес-лидеры должны работать со своими специалистами, ИТ-менеджерами и управляющими объектами, чтобы оценить уязвимости в контроле доступа и провести мозговой штурм, чтобы убедиться, что только необходимые люди входят (или выходят) в ваши помещения.

Децентрализуйте контроль доступа и используйте комбинацию физических и цифровых методов. Не оставляйте одну точку доступа, которую можно легко скомпрометировать (например, центральный сервер), вместо этого рассмотрите облачные варианты, обеспечивающие резервное копирование из любого места, и убедитесь, что вашу систему контроля доступа можно заблокировать и разблокировать удаленно и в зонах риска.

Физически вы должны установить индивидуальные токены и идентификаторы для своих сотрудников, чтобы гарантировать, что человек, получающий доступ к вашему зданию, действительно является им. Считыватель карт — это здорово, но любой, у кого есть эта карта, может войти в здание, если только его личность не будет проверена.

Пришло время перейти от реактивной позиции физической безопасности к той, которая рассматривает существующие операции и включает новые цифровые методы мониторинга и управления угрозами физической безопасности.

Отправить заявку