コンテンツにスキップ
女性の手はアクセス コントロール カードを壁のカード リーダーにかざします

イラスト:セキュリティ管理; iStock

カジノサイト

両刃の剣の先: 技術基準が守り、守る

今日のビデオ管理、アクセス制御、侵入検知システムは非常に複雑で、製品の選択、ネットワーキング、メンテナンス、サポートにおいて独特の課題を抱えています。これらのシステム内の機能は非常に機能的であり、組織に価値を実証する最大の機会も提供します。しかし、これは諸刃の剣である可能性があります。選択を誤ったり、ネットワークを誤ったりすると、施設のセキュリティを確保するために使用されるツール自体が施設を脆弱にし、リスクを招く可能性もあります。したがって、厳格な技術基準はどの組織にとっても絶対に必要です。

これは、セキュリティ ガバナンスに関する 5 部構成のシリーズの 4 番目です。最初の記事、「セキュリティ管理における強力なガバナンスの基準を設定する」組織のセキュリティ部門内でガバナンス プログラムを確立することを主張します。 2番目の記事、「効果的なガバナンスのためには、なぜから始めましょう。」そもそもセキュリティ プログラムが必要な理由を自問するよう促し、その理由を組織の他のメンバーにどのように伝えるかについて、プログラム標準の概要を示します。 3番目の記事、「セキュリティ ガバナンスの方法: 手順がサポートを提供する」サイトで最も一般的なタスクを完了するための戦術レベルのガイダンスを主張します。

再現可能な方法で実践的な目標を達成するための知識の応用です。この言葉は、器具や機械などの有形のツールとソフトウェアのような無形の両方を含む、そのような努力の結果として得られる製品を意味することもあります。物理セキュリティの世界では、複雑な最新テクノロジーにはビデオ管理、アクセス制御、侵入検知システムが含まれ、また、それほど複雑ではない障壁、照明、錠、鍵、窓ガラス、看板などもあります。これらすべてのために、セキュリティ ツールの選択、適用、インストール、統合、運用、保護、メンテナンスについてチームにガイダンスを提供する必要があります。これらは当社の技術的なセキュリティ標準であり、当社の基本的なセキュリティ ガバナンス製品の 3 番目の部分です。

「技術セキュリティ標準は、組織が資産を保護するためにツールをどのように採用するかについて、組織に戦略的ビジョンを提供します」と、ホスピタリティおよび製造セキュリティ システムを専門とする技術セキュリティ コンサルタント会社、Virtual Software Equipment and Consulting (VSEC) の CEO である CPP の Wade Pinnell 氏は述べています。 「これらのシステムは、適切に採用および統合されれば、損失を防ぐだけでなく、ビジネス目標を強化し、機会の活用にも役立ち、組織に市場での優位性をもたらします。」

「分析機能を採用した今日のカメラは、人の数を数えたり、人口統計情報を取得したり、人間と動物を識別したり、警報を鳴らしたり、煙が少しでも出る前に熱を「見て」、異常を特定したりすることができ、従来のセキュリティ アプリケーションをはるかに超えています。」と彼は続けます。  「これらは、現在ビデオ管理システムが提供できる付加価値のほんの一部です。最後に、技術標準によってブランドの使用が統合され、それによってメーカーとの企業価格交渉において経済的な利点がもたらされます。これにより、現実的にはハードウェア/ソフトウェアの購入で 15 パーセントから 25 パーセントの節約を生み出すことができます。」

業務手順と同様に、技術標準も確立された業界ガイドライン、ベスト プラクティス、ISO、ANSI、カジノサイト、NIST などの組織の標準に基づいており、チームや組織に法的保護を提供します。また、運用手順と同様に、この製品は、地域および地域のガイダンスを作成し、事業単位、国、施設、文化とより適切に、より規範的に調整できるベースラインを確立する必要があります。

しかし、技術的なセキュリティの標準化は、経済的にも大きな利点をもたらします。  企業向けに 1 つまたは限られた範囲の製品を選択することで、より幅広い製品を扱うジェネラリストではなく、サポートの達人になることができます。 

さらに、規模の経済を考慮して交渉することもできます。  たとえば、良い、より良い、最高のレベルでカメラ メーカーのオプションを 3 つだけ選択するだけで、場合によっては 40% を超える割引をメーカーと交渉できることがわかりました。アクセス制御システムまたはビデオ管理システムを 1 つだけ利用する場合、さらに大きな割引が適用される場合があります。クラウドベースのサーバーを使用すると、さらに節約が可能になり、セキュリティが強化される場合があります。 

最後に、組織を実際に危険にさらす可能性がある、粗悪な製品を選択するという潜在的な落とし穴を回避できるかもしれません。 

「システムの適切なインストールと統合は、システムの完全性にとって非常に重要です」と Pinnell 氏は言います。  「クライアントが自社のシステムは正しくネットワークに接続されており、安全であると言っていたケースが何度かありました。しかし、検査してみると、システムは完全に脆弱で、危険にさらされていました。あと 1 つのネットワーク スイッチ ポートだけで、完全に世界に公開されるようになります。」

では、技術的セキュリティ標準製品とはどのようなものでしょうか?  これは決して包括的なリストではありませんが、次のものが含まれる可能性があります:

はじめに

  • ハイレベルのリーダーシップに関する声明。これは、セキュリティ プログラムとセキュリティ ガバナンス製品の重要性の概要を示しています。カジュアルな読者に、その部門が存在する理由と、組織がその部門に何を期待できるかを説明します。
  • 文書の申請。この文書が組織エコシステム内のどこに適用されるのか、適用されないのか、あるいは他のガバナンス製品と競合する可能性があるのかを説明してください。また、他のガイダンスが矛盾する場合に何をすべきかを決定するプロセスについても説明します。
  • 用語と定義。部門内のメンバーの役職、定期的に使用される業界用語、および技術セキュリティ内で使用される難解な用語を含めます。
  • 役割と責任。技術セキュリティ プログラムのビジョンとリーダーシップの責任者は誰ですか?プロジェクト管理とサポートの責任者は誰ですか?
  • 優先/承認されたパートナー プログラム。組織は、最高の価値とサポート能力に基づいて特定の製品を独占的に選択し、これらは組織の優先または承認された製品として指定されます。
  • 参考/情報源のガイダンス。これらの規格の形成につながった基本的な情報源は何ですか?

ビデオ管理システム (VMS)

  • システムの技術目標。特定の製品を実装する必要がある理由と、意図される結果を説明してください。
  • 調達。VMS テクノロジーはどのように審査され、承認されますか?
  • レガシー システムの管理。
  • 監視中。システムをローカル、地域、グローバルでどのように監視する必要がありますか?
  • 建築。VMS サーバーと記録アーキテクチャ階層に関するガイダンスを含めます。
  • カメラ、エンコーダー、インターホン、スピーカー、ストロボの使用。使用するカメラの種類、解像度、ピクセル数、フレーム レート、エッジ ストレージ、ストリーム プロファイル、圧縮、動き検出、エンコーダー、ビデオ インターホン システム、スピーカー、ストロボ ライトに関するガイダンスが含まれます。
  • ストレージ要件。画像が保存される最短時間はどれくらいですか?また、画像はどのように削除されますか?
  • クライアント アクセス。アドレスフル、ウェブ、モバイルクライアントのオプション。
  • プロトコルの監視。画像は継続的、インタラクティブ、カジュアル、スケジュール、および/または不定期に監視されますか?
  • エクスポートとリリースのガイドライン。画像を法的かつ合理的に保護し、外部組織に公開するためのガイダンスを共有します。
  • モバイル アクセス デバイスの使用に関するガイダンス。
  • データのレポートと管理。
  • カバレッジ テーブル。管理事務所、倉庫、製造施設、配送センター、変電所、高度なセキュリティ施設などとしてグループ化された対象エリアの概要を示します。監視対象エリア、カメラの配置 (必須、推奨、禁止)、ピクセル数、最小解像度、フレーム レートの列が表示されます。

アクセス制御システム (ACS)

  • システムの技術目標。特定の製品を実装する必要がある理由と、意図される結果を説明してください。
  • 承認されたプラットフォームと禁止されたプラットフォーム。
  • 調達。ACS テクノロジーはどのように審査され、承認されていますか?
  • 建築。クライアントの管理と監視に対する期待について説明します。
  • レガシー システムの管理。
  • VMS との統合。
  • データのレポートと管理。
  • 特定分野の選択と適用におけるベスト プラクティス(例: 車両および歩行者のゲート、改札口、ドアなど)。
  • 錠前。ドアの開閉を物理的に制御するために使用されると予想されるハードウェアを説明してください (例: 純粋に機械式、電磁式、退出要求デバイス、ドア位置センサーなど)。
  • 資格管理。これには、アクセス制御資格情報の発行、管理、制御が含まれます。従業員、請負業者、インターン、警備員向けのプロトコルを区別して、プロトコルを説明します。
  • データのレポートと管理。
  • カバレッジ表。管理事務所、倉庫、製造施設、配送センター、変電所、高セキュリティ施設などとしてグループ化された対象エリアの概要を示します。監視対象エリア、ロック制御 (必須、推奨、禁止)、必要な監視プロトコル、リーダーの種類、ドア/ゲートの構造を示す列があります。

侵入検知システム (IDS)

  • システムの技術目標。特定の製品を実装する必要がある理由と、意図される結果を説明してください。
  • 承認されたプラットフォームと禁止されたプラットフォーム。
  • 調達。IDS テクノロジーはどのように審査され、承認されていますか?
  • 建築。クライアントの管理と監視に対する期待について説明してください。
  • レガシー システムの管理。
  • 連絡先、入力ボタン、およびモーション検出。承認されたシステムの選択、設置、設置、メンテナンスに対する期待について説明します。
  • プロトコルの監視。外部または内部で監視される IDS のプロトコル、許可および禁止されるガイドライン、実装のスケジュールは何ですか?
  • データのレポートと管理。

セキュリティ ネットワーキング セクション

  • システムの技術目標。VMS、ACS、IDS、ネットワーキングの選択、実装、管理に関する戦略的ビジョン。レガシー システム向けのガイダンスを含めます。
  • システムはどのように構成されますか?
  • デバイス/カメラ、エンコーダー、インターホン、スピーカー/ストロボ、リーダー。承認された各製品のメーカー/モデル、タイプ、および機能をリストします。
  • ストレージ要件。各システムのパラメータをリストします。
  • クライアント アクセス。画像とデータはどのように表示および確認されますか?
  • 監視プロトコル。カメラ、アクセス制御、検出システムはどのようにしてその目的を監視するのでしょうか?
  • 輸出およびリリースのガイドライン。記録された画像とデータは、安全かつ合法的な方法でどのように公開されますか?
  • モバイル デバイスからのアクセス。画像とデータがモバイル デバイスを使用して監視されている場合、これはどのように管理されますか?
  • カバレッジ表。これらのテーブルは、施設タイプ (オフィス、倉庫、店舗、配送センター、駐車場など) ごとに作成され、エリア、配置 (必須、推奨、禁止など)、必要な監視プロトコル、リーダーのタイプ、建設資材、ピクセル数、最小解像度、モーション フレーム レート、およびコメントまたは説明メモの列を含める必要があります。

セキュリティ システムのサイバー保護

  • システムの技術目標。システムの整合性を確保し、サイバー侵入から保護するプロトコルと制御。単一の対策ではなく多層的な保護。
  • セキュリティ システムへのリモート アクセス。これらのシステムはリモートからどのようにアクセスして管理されますか?
  • クラウドベースのプロトコル。システムがクラウドベースの仮想サーバー上で実行されている場合、それらはどのように管理されますか?オンプレミスとクラウドの正しいバランスは何ですか。

物理的セキュリティ システムの技術基準

それほど複雑ではない非電子的な物理的セキュリティ制御 (ドア、錠前と鍵、照明、駐車場と交通規制、看板、門扉、ボラード、柵など) の選択、実装、管理に関するガイダンス。

セキュリティ オペレーション センター (SOC)

セキュリティ オペレーション センターが地域レベルおよび世界レベルで果たす役割 (例: 技術目標、レイアウトとシステム、人員配置、運用と手順)。

技術セキュリティ システムの管理

新しいシステムと従来のシステムのサポートと廃止に関する戦略的および運用上のガイダンス。

補遺

これには、承認されたメーカー、技術パートナー、デバイスに関する詳細情報、料金表、プロジェクト見積もりツール、サービス速報、基本的な使用方法のユーザー ガイド、および技術マニュアルへのリンクが含まれる場合があります。 

これらのシステムを悪用する技術と脅威の持続的な発展を考慮すると、この文書の作成と更新には技術セキュリティ コンサルタントまたは専門家の協力を得ることが重要である可能性があります。すべてのガバナンス製品と同様に、これを法的審査のために提出し、最新のコピーが存在し、世界中のチームメイト、契約パートナー、サービス プロバイダーが利用できる Web サイトの作成を検討してください。

技術標準が確立されれば、基礎的なガバナンス製品は完成しますが、施行がなければ単なる良いアイデアにすぎません。  進化の次のステップは、セキュリティ監査プログラムの作成であり、その先には成熟度モデリングがあります。  これらは、このシリーズの次回で最後の記事のトピックです。

 

エリック・アントンズ (CPP、PSP) は、Whirlpool Corporation の最高セキュリティ責任者であり、170 か国に 61,000 人以上の従業員を擁する 200 億ドル規模の企業の物理的セキュリティ リスクおよび危機管理プログラムを指揮しています。以前は、ハイアット ホテルズ コーポレーションの副社長兼 CSO、国際セキュリティおよびエグゼクティブ サービスのマネージャーを務めていました。
センプラ エネルギー付き。アントンズ氏は、米国国務省外交保安局の特別捜査官として安全管理のキャリアをスタートし、多くの場合重大な脅威にさらされる海外の米国人の人々、財産、情報を保護しました。

 

この記事に記載されているコメントと見解は著者単独のものであり、彼の雇用主の見解を反映していない可能性があります。

arrow_upward