コンテンツにスキップ
雲の中の複雑な機械の歯車をメンテナンスするために油缶から油を注ぐ人

イラスト by iStock;セキュリティ管理

カジノサイト

予防保守計画の構築と維持

1 年間歯を磨かずに歯医者に行った場合、おそらく最初は短期間の痛みが始まり、椅子に座るときにいくつかの詰め物をすることになるでしょう。

同じ論理が電子セキュリティ資産の保守にも当てはまります。たとえば、カメラがクリーニングされていないと、表示される画像が劣化する可能性があります。運用上、これはライブ監視には適していませんが、事件後に記録された映像は実質的に役に立ちません。

しかし、電子セキュリティについて話すとき、私たちは単に物事をクリーンに保つことについて話しているわけではありません。多くの場合、テクノロジーと組織に対する優先順位に応じて、カスタマイズされたアプローチが必要な、さまざまなシステムや潜在的に複数のサイトにまたがる複数のデバイスが存在します。

セキュリティ業界では、プロジェクトの納品後や設計段階では、予防保守や定期保守はほとんど考えられません。ただし、これは、提供されたセキュリティ システムがサイトの存続期間を通じて機能し、使用可能であることを確認するための最も重要な側面です。

予防保守計画を作成する際に基本原則に従うことは、小規模なサイトでより大きな結果をもたらすだけでなく、大規模なサイトへのアプローチが十分に考慮され、効果的であることも意味します。

セキュリティ業界内でこの話題に関する残念な質問は、「メンテナンスは完了していますか?」というものです。 「メンテナンスは高いレベルで完了していますか?」

まったく完了しない理由は、多くの場合、予算とリスクの時期尚早な結論に帰着します。一部の組織は、十分に検討されたアプローチの代わりに、電子セキュリティ システムの維持に関して障害ベースの事後対応型アプローチに傾き、有意義な計画の作成とセキュリティ メンテナンス請負業者の関与が遅れます。ただし、長期間遅延すると、障害が気づかれずに管理不能なレベルまで雪だるま式に増加する可能性があります。

どのような場合でも、セキュリティ システムの維持には、基本原則を把握し、リスク評価が確実に完了するように予防保守計画 (PMP) を策定する必要があります。このより考え抜かれたアプローチの結果、予算の制約を満たすためにメンテナンス活動の頻度を低く抑えることもできる可能性があります。

優れた PMP を作成するには、その計画が組織のニーズを満たし、年間予算プロセスで確実に守られるようにするために、いくつかの重要な要素が必要です。

資産

オンサイトに何があるのか、それらの資産が運用上どのように相互に関連しているのかを知ることで、何をいつ行う必要があるかの基礎が形成されます。

資産はハードウェア項目に限定されず、この在庫にはセキュリティ システム全体の一部を形成するソフトウェアとファームウェアが含まれる必要があります。サイバーセキュリティ侵害やインシデントが着実に増加していることを考えると、これらのアップグレードの重要性を過小評価することはできません。

一部のサイトでは、コア プロジェクトの提供中にこの情報を生成することができます。または、レガシー サイトやブラウンフィールド サイトの場合、古いデータと新しいデータの照合と検証が必要になる可能性があります。

資産リストを停滞させたままにしておくべきではありません。 PMP 作成後の削除または追加はすべて、システムが既存の計画に沿って維持されるようにキャプチャする必要があります。

評価

資産が判明したら、次の点についてリスク評価を行うことができます:

劣化/故障の可能性。これは資産が非効率状態に陥る可能性に関するもので、環境などの外部影響、悪意のある損傷などの人的要因、資産の種類や品質などの内部要因が含まれる場合があります。

目的に合った機器を購入したセキュリティ システム内であっても、ほこりの多い場所に設置された外部カメラは、他のカメラよりも頻繁に清掃する必要がある場合があります。

劣化/故障の割合。 この考慮事項は、資産が無効になるまでにかかる時間に関係します。これは、サイトの主電源が頻繁に切断されるセキュリティ システム パネルのバックアップ バッテリーなど、資産の使用状況によって決まる場合があります。

失敗の影響。 資産障害の影響は運用能力に関連することが多いため、セキュリティ システム資産の予防保守の要件が大きく左右されます。侵害された場合、サイト上の人々の安全に影響を与える可能性があります。緊急時に無線強迫警報が故障すると、壊滅的な影響が及ぶ可能性があります。

逆に、別のカメラの視野が重なっている場合に、1 台のカメラが汚れていても、サイトの即時の運用能力には影響しない可能性があります。

トリガー

トリガーはメンテナンス活動の「いつ」を定義します。これらのトリガーは、時間、使用状況、または状態に基づいて行うことも、メンテナンスを手動でトリガーすることもできます。

予防保守計画内で保守活動を開始するために使用されるトリガーの種類は、資産の障害のリスクに応じて決まります。

長期間にわたる予防保守計画では、事前に決定された故障間隔 (MTBF) 時間が資産に適用され、ライフサイクルなどの予防保守活動のスケジュールに使用される場合があります。資産が配置されている特定の環境は、劣化/故障の確率に影響を与える可能性があるため、考慮する必要があります。

たとえば、高リスク環境にある無線強迫送信機は頻繁にテストされる一方で、故障のリスクを排除するために予定された MTBF 時間のかなり前にバッテリーを交換される場合があります。

手順

手順は主に、システムの運用機能をテストすることと、機能を更新またはリフレッシュするタスクを実行することという 2 つの中心的なことを実行するように設計される必要があります。テストとタスクで使用される詳細レベルは、サイトの評価に直接関係し、トリガーと絡み合います。

たとえば、侵入者警報システム内の手順には、デバイスに必要なすべての警報をテストすると同時に、センサーを清掃して埃、汚れ、昆虫の侵入がないことを確認することが含まれる場合があります。

ソフトウェア メンテナンス

絶えず進化する業界では、電子セキュリティの世界のほぼすべてのシステムがソフトウェア ベースです。

サプライヤーからの新機能または改善された機能の導入のみを目的としたソフトウェア アップグレードは過去のものです。サイバーセキュリティは今日のテクノロジー環境において常に強調されており、脆弱性が頻繁に発見され、パッチが適用されていますソフトウェア リリース内。アップデートにより、バグが特定され修正されるため、さらなる安定性も提供されます。

これは、セキュリティ ソフトウェア自体だけでなく、ソフトウェアを実行するインフラストラクチャについても考慮する必要があります。これには、ファームウェアまたはオペレーティング ソフトウェアのアップデートが含まれる場合があります。

ソフトウェア アップグレードで最新の状態を保つことにより、新しい交換用エンド デバイスの互換性も保証されます。残念ながら、サイトが更新されずに放置されていると、古いソフトウェアと互換性のあるデバイスを見つけるのが困難になる場合があります。

ソフトウェア アップグレード管理に対するリスク回避アプローチには、「N マイナス 1」アプローチが含まれる場合があります。これは、最新リリースより前のバージョンを使用することを意味します。その目的は、最新リリースの未発見のバグに関連する可能性のあるダウンタイムを防ぐことです。検討事項ではありますが、リリースの新機能が必要な場合、これは最良のアプローチではない可能性があります。

ライフサイクリング

ライフサイクルとは、資産が故障する前に資産を交換することです。ライフサイクルを検討する場合、PMP のトリガーとリスク評価を参照して、これをどのように実行するかを決定することが重要です。セキュリティ システムの資産に関して言えば、これはバッテリーを交換したり、システムのエンド デバイスやヘッドエンド インフラストラクチャ全体を交換したりするのと同じくらい簡単です。

アイテムの交換にはコストがかかるため、よりコスト効率の高い条件ベースのトリガーを使用できます。場合によっては、トリガーが失敗ベースになることもあります。障害のリスクが大きな経済的影響や人の健康へのリスクに相当する環境では、障害が発生する前に機器を交換することは、多くの場合、小さな代償で済みます。

デバイスやシステムのライフサイクルを計画する際に、停止のリスクだけを考慮すべきではありません。

絶えず変化する業界におけるテクノロジーの進歩は、ライフサイクル資産の主な理由となることがよくあります。

サイトとその機能を長期間にわたって継続的に進化させることは、計画されていれば、コスト効率が高く、最新のテクノロジーの利点を常に最新の状態に保つ管理可能な方法となります。

レポート

手順の結果と、それがエンドクライアントにどのように伝達されるかが、パズルの最も重要なピースです。電子メールで送信されるか、資産配信システム内にアップロードされるレポート内に隠れているだけの障害を特定する、優れた手順を備えた綿密に構築された PMP は、機能するメカニズムではなく、重大な失敗です。

このコミュニケーションは、会議や など、ライブのフィードバックや質問ができる方法でエンド ユーザーに中継される必要があります。対面配達。このライブ形式により、よりコンサルティング的なアプローチで配信が可能になり、多くの場合、レポートの結果に基づいてアクションに関する決定が即座に通知されます。

この協議形式でのコミュニケーションは、システム全体、その有効性、およびシステムがサービスを提供する可能性のある変化する環境にどのように適応しているかをレビューするためのフォーラムも作成します。

予防保守中に生成されたレポートは、セキュリティ管理者が関係者に提示して、ビジネス セキュリティ システムの健全性とコンプライアンスを説明できます。これらのレポートは、潜在的な障害をインシデントに発展する前に把握することで節約できる可能性を強調しながら、障害とその後の修正を特定できます。

予防保守の新たなトレンドと将来

予防活動を生成、管理、提供する方法の開発には非常に明るい未来があり、その先に何があるかを洞察するには他の業界に注目するしかありません。前述のトリガーとアクションの一部は既存のソフトウェア内にすでに実装されている可能性がありますが、将来的にはより広範な使用と実装が普及する可能性があります。
これらの傾向のいくつかに共通するのは、変化が予防保守活動のトリガー方法に関係していることです。これは、トリガーを自動化するか、自動化によって完全に削除することを意味する可能性があります。

合理化されたアップグレード プロセス

セキュリティ システムとそのデバイスでは、ソフトウェアとデバイスのファームウェアをアップグレードする必要性が一般的になってきています。

具体的には、これらのアップデートの配信方法は常に進化しています。メーカーは、アップグレードのプロセスを円滑化するだけでなく、そのプロセスを自動化して時間を計ることで、アップグレードにかかるダウンタイムを削減または排除する一連のツールを導入しています。

データの収集と使用

セキュリティ システムからのデータの収集と使用は、MTBF をより正確に決定するために使用でき、メンテナンスのトリガーとしても機能します。

たとえば、他のドアよりも頻繁に使用されるドアは、メンテナンス作業のために早めにトリガーされる可能性があります。

分析

アイテムの入力またはセンサーの分析を使用して、アイテムの計画された間隔ベースのトリガーの前にメンテナンスをトリガーできます。

セキュリティ業界以外で見られるこの好例は、Amazon の使用です。会社の配送センター全体のベルトコンベア システム内。センサー データを分析して、特定の部品が故障に近づいているかどうかを判断し、ベルトが故障したときに生産性が低下するのではなく、予定されたダウンタイム中にその部品を交換できるようにします。.

統合

主にリアクティブ サービス ドメイン内に焦点を当てており、セキュリティ システムとサービス管理インターフェイス間の統合を使用すると、オペレータによるシステム状態のリアルタイム分析に基づいて、メンテナンス活動をより簡単に手動で開始することができます。

メンテナンス活動のスケジュール設定、調整、管理などのその他の作業は、メンテナンス プロバイダーとエンド ユーザーの両方が完了し、簡単に追跡できます。

全体として、PMP を作成するときは、障害のリスクと包括的なメンテナンス プランに伴うコストのバランスを考慮する必要があります。

残念ながら、まったく同じサイトは存在しないため、型にはまったアプローチはありませんが、計画に使用される基本を理解することで、これらのコストの見積もりがより正確かつ効果的になります。

 

Andrew Bugeja は、オーストラリアのメルボルン出身の電子セキュリティの専門家です。 Bugeja はセキュリティ業界で 15 年以上の経験があります。彼は、電子セキュリティの設計、メンテナンス、および主にブラウンフィールド サイトへのアップグレード作業を専門としています。 Bugeja は、業界をリードする電子セキュリティ プロバイダーに勤務しながら、防衛、矯正、商業、小売の顧客に革新的なソリューションを提供するさまざまな分野で働いてきました。 Bugeja は、スウィンバーン工科大学でビジネスの学位を取得し、ボックス ヒル研究所で電子セキュリティの貿易資格を取得しています。

 

arrow_upward