Como Protegemos Nossas Cidades Contra Ataques?

Views: 1018
0 0
Read Time:4 Minute, 48 Second

À medida que as organizações em todo o mundo fortalecem seus sistemas contra a ameaça de ataques cibernéticos, é imperativo que as empresas e as cidades não negligenciem os possíveis danos causados por uma ameaça física. Ataques recentes em Sacramento Brooklyn são exemplos horríveis das ameaças que podem afetar as cidades sem aviso prévio.

Ataques que ocorrem em plena luz do dia e ao ar livre são difíceis de proteger, especialmente nas áreas circundantes imediatas. Como e quando os edifícios próximos devem se trancar e manter o controle de acesso? Quais protocolos as empresas devem ter em vigor quando ocorrer violência repentina?

Embora cada edifício e empresa variem em suas necessidades de tolerância ao risco e segurança, existem várias melhores práticas que todos devem considerar ao estabelecer um protocolo de segurança física.

Entenda as Prioridades Imediatas Durante o Ataque

Em uma situação de violência repentina, a primeira prioridade de qualquer prédio ou negócio na área circundante deve ser o bloqueio de suas instalações para manter funcionários, convidados e clientes seguros. Em qualquer zona em que a ameaça seja desconhecida ou não identificada, o bloqueio é a resposta imediata mais segura. Em segundo lugar, comunique instruções claras para aqueles em seu prédio ou campus, especialmente se estiver em expansão. Por exemplo, hospitais e campi universitários são grandes áreas onde pode ser difícil se comunicar com todos de uma só vez – ter um mecanismo de comunicação de emergência em vigor, como textos em massa ou sistemas de alerta móvel, alivia qualquer confusão.

A terceira e última prioridade é o controle de acesso. O acesso credenciado em áreas seguras é crítico em tempos de violência inesperada, quando as tensões são altas e o foco é difundido, criando vulnerabilidades de segurança extras. Os recursos locais de segurança/bloqueio podem ser implementados de várias formas, desde códigos PIN que iniciam certos níveis de proteção contra ameaças até botões de coação e dígitos de coação, permitindo uma anunciação mais específica de problemas, comunicação, proteção e, finalmente, fuga para a segurança, que são os objetivos de um ambiente protegido contra ameaças. Em sua essência, cada tática deve fazer parte de um plano para aliviar a mente de suas partes interessadas e manter um protocolo seguro.

Reconheça os níveis específicos de ameaça da sua empresa

Nenhum prédio ou negócio é construído da mesma forma. Os edifícios federais, por exemplo, são mais propensos a fortalecer o uso de guardas de segurança armados, vidro à prova de balas e botões de pressão (ou botões de pânico), enquanto os edifícios comerciais são mais propensos a investir em sistemas de alta tecnologia, como análise de vídeo, e atualizar regularmente os protocolos de controle de acesso.

Os níveis de ameaça e sua resposta de segurança aplicável estão a critério exclusivo das empresas que os desenvolvem; o que pode ser mundano para uma empresa, como uma multidão que se formando fora de um prédio, pode aumentar uma resposta de segurança para outro se estiver em uma indústria ou área de maior risco. As organizações devem entender o que constitui uma ação de implantação em cada nível de ameaça e avaliar um risco com a maior precisão possível. Aumente gradualmente os níveis de ameaça à medida que uma situação se desenvolve para manter a ordem e a paz de espírito para as partes interessadas.

Familiarize-se com as opções de tecnologia à mão

Um sistema de segurança ideal possui controle de acesso integrado, inteligência de vídeo e interação de áudio – as análises que essas tecnologias fornecem podem ajudar a informar sua resposta de controle de acesso para entender ameaças reais e verificadas.

Uma ameaça deve ser capaz de ser identificada de forma visual e audível, disponibilizando informações de áudio para dizer às pessoas nos locais bloqueados o que está acontecendo e o que elas devem fazer. Áreas remotas da ameaça devem ser identificadas e as pessoas na zona segura devem ser informadas de como e onde é seguro evacuar, evitando a zona de perigo. Com a inteligência de vídeo bem integrada às medidas de controle de acesso, as áreas podem ser bloqueadas e desbloqueadas à medida que a ameaça se move, protegendo as pessoas em risco enquanto identifica o suspeito e permitindo a fuga de todas as pessoas que não estão na área de perigo. Idealmente, um sistema de controle de acesso ativo e inteligente pode até ajudar na apreensão de atores violentos, trancando-os em uma zona vazia, se a oportunidade se apresentar.

Principais conclusões

Para se preparar para futuras instâncias de violência inesperada, os líderes empresariais devem trabalhar com seus CSOs, gerentes de TI e gerentes de instalações para avaliar as vulnerabilidades no controle de acesso e debater a melhor maneira de garantir que apenas as pessoas mais essenciais estejam entrando (ou saindo) de suas instalações.

Descentralize seu controle de acesso e use uma combinação de métodos físicos e digitais. Não permita um ponto de acesso que possa ser facilmente comprometido (como um servidor central), em vez disso, considere opções baseadas em nuvem que forneçam backups de qualquer lugar e certifique-se de que seu sistema de controle de acesso possa ser bloqueado e desbloqueado remotamente e em zonas.

Fisicamente, você deve estabelecer tokens e identidades individuais para seus funcionários para garantir que a pessoa que está acessando seu prédio seja realmente eles. Um leitor de cartão é ótimo, mas qualquer pessoa que tenha esse cartão pode entrar no prédio, a menos que seja verificada em relação a uma identidade estabelecida.

É hora de passar de uma postura reativa de segurança física para uma que analisa as operações existentes e incorpora novos métodos digitais de monitoramento e gerenciamento de ameaças à segurança física.

FONTE: DARK READING

POSTS RELACIONADOS