Kontrola pristupa: Otpornost koja može izdržati stvarne izazove

Kako sistemi kontrole pristupa postaju sve više integrisani s platformama za upravljanje identitetima, sistemima za upravljanje ljudskim resursima, videonadzorom i cloud aplikacijama, pitanje pouzdanosti u slučaju prekida rada postalo je ključno za sigurnosne stručnjake

Piše: Prasanth Aby Thomas, urednik konsultant, asmag.com; E-mail: redakcija@asadria.com

Za sistem-integratore i konsultante otpornost više nije opcionalna funkcija. To je princip koji se primjenjuje prilikom projektovanja sistema. O ovoj temi razgovarali smo sa stručnjacima iz nekoliko renomiranih kompanija: Hanchulom Kimom, izvršnim direktorom Supremе, Steveom Bellom, strateškim tehnološkim savjetnikom u Gallagher Securityju, te Gaopingom Xiaom, direktorom prodaje za Azijsko-pacifičku regiju u AMAG Technologyju. Njihova stručna mišljenja naglašavaju jednu dosljednu poruku: sistemi kontrole pristupa moraju biti projektovani tako da rade predvidljivo i sigurno, čak i kada dijelovi ekosistema zakažu.

Uzeti u obzir prekide rada

Moderni sistemi kontrole pristupa rijetko rade izolovano. Oni su povezani sa softverskim rješenjima za upravljanje identitetima kao što su Microsoft Entra ID ili Okta, sistemima za upravljanje ljudskim resursima koji služe kao autoritativni izvori identiteta te često sa softverima za upravljanje videozapisima radi verifikacije događaja. Ova međupovezanost povećava operativnu efikasnost, ali istovremeno uvodi i zavisnosti. Ako veza unutar mreže otkaže ili je baza podataka privremeno nedostupna, vrata i dalje moraju funkcionisati sigurno i konzistentno.

Steve Bell jasno definira problem: “Pouzdani sistemi kontrole pristupa trebaju biti projektovani imajući u vidu prekide, a ne da to bude izuzetak”, rekao je on. Integratori i krajnji korisnici trebaju primjenjivati pristup koji je zasnovan na procjeni rizika. “Integratori i korisnici moraju koristiti pristup koji uzima u obzir rizik kako bi odredili koje funkcije moraju ostati operativne tokom prekida rada ili u hitnim slučajevima. U mnogim okruženjima, održavanje sigurnog i kontrolisanog pristupa ljudima i kritičnim područjima važnije je od sekundarnih mogućnosti poput videonadzora.”

Za integratore to znači da već u fazi projektovanja identificiraju kritična vrata, osjetljiva područja i faktore koji su važni za zaštitu ljudi. Cilj je osigurati da se odluke o autentifikaciji i autorizaciji mogu nastaviti čak i ako centralni serveri, cloud platforme ili konekcija unutar mreže nisu dostupni.

Distribuirana inteligencija na rubu sistema

Jedan od ključnih arhitektonskih pristupa o kojem su sva tri stručnjaka govorila je distribuirana inteligencija. Hanchul Kim opisuje Supremin pristup kao praktičan: “Suprema je primijenila svjesno pragmatičan pristup kada je riječ o pouzdanosti. U distribuiranim arhitekturama, svaki pametni čitač može funkcionisati kao nezavisan čvor, čuvajući podatke o autorizaciji lokalno i nastavljajući donositi odluke o pristupu čak i ako je veza s mrežom prekinuta. Ovo omogućava da vrata nastave raditi sigurno i predvidivo tokom prekida.”

U ovom modelu, čitač ili kontroler na vratima sadrži dovoljno podataka o akreditivima i autorizaciji kako bi mogao validirati korisnike bez komunikacije u realnom vremenu sa centralnim serverom. Integratorima to smanjuje oslanjanje na stalnu vezu s mrežom i smanjuje rizik od širokorasprostranjenog prekida izazvanog pojedinačnim kvarom. “Ova otpornost postiže se raspodjelom inteligencije kroz cijeli sistem, tako da se autentifikacija i privilegije pristupa mogu nastaviti primjenjivati tokom dužih perioda, čak i kada centralni sistemi ili veza s mrežom nisu dostupni”, kazao je Bell.

Za integratore koji rade na sistemima u kritičnoj infrastrukturi, zdravstvenim ustanovama, centrima podataka ili proizvodnim okruženjima – ova je sposobnost ključna. Produženi prekidi nisu puka teorija – oni se mogu desiti zbog nestanka električne energije, kibernetičkih incidenata ili servisa. Sistem koji se u potpunosti oslanja na centralizirano donošenje odluka može postati problematičan u takvim uslovima.

Uloga centraliziranih arhitektura

Iako se distribuirani sistemi sve više preferiraju, centralizirane arhitekture i dalje imaju svoju ulogu. Kim ističe da lokacija određuje izbor arhitekture: “Centralizirane arhitekture i dalje imaju svoje mjesto. Sistemi sa centralama s kontrolerima za dvoja ili četiri vrata odgovaraju određenim okruženjima, i mi podržavamo te modele. Ključno je odabrati arhitekturu koja odgovara operativnim i regulatornim zahtjevima lokacije.” Za konsultante, ovo naglašava važnost prilagođavanja dizajna sistema regulatornim obavezama klijenta, složenosti operacija i profilu rizika. U nekim okruženjima, kontroleri zasnovani na centralama s centraliziranim nadzorom mogu bolje odgovarati propisima ili postojećoj infrastrukturi.
Gaoping Xiao naglašava potrebu za distribuiranim mogućnostima na nivou centrala: “Prvo, integratori trebaju dizajnirati sisteme sa distribuiranom arhitekturom, osiguravajući da centrale mogu nastaviti raditi nezavisno čak i ako serveri ili baze podataka budu privremeno nedostupni. Ovo osigurava da postojeći korisnici i akreditivi ostanu funkcionalni tokom prekida.”

Jedinstven izvor istine

Osim hardverske arhitekture, podjednako su važne i prakse upravljanja identitetima. Kako se sistemi kontrole pristupa integrišu s poslovnim IT platformama, može doći do neusklađenosti između sistema. Neslaganja podataka između HR sistema, ponuđača sistema za provjeru identiteta i baza podataka kontrole pristupa mogu dovesti do kašnjenja u ukidanju prava pristupa, pogrešnih dozvola ili nedostataka u reviziji. Kim naglašava važnost jasno definisanog vlasništva nad identitetom: “Bilo da organizacije koriste platformu za upravljanje identitetom poput Microsoft Entra ID ili Okta ili se oslanjaju na HR sistem kao autoritativni izvor, najvažnije je da postoji jasno definisan jedinstven izvor istine. Kada je vlasništvo nad identitetom nedvosmisleno, sistemi kontrole pristupa mogu ostati dosljedni i predvidivi čak i kada nadređeni sistemi privremeno nisu usklađeni s njima.”

To podrazumijeva rano uključivanje IT stručnjaka. Tokom projektovanja sistema ključno je definisati koja platforma upravlja podacima o identitetu i kako funkcionišu procesi sinhronizacije. Bez jasno određenog autoritativnog izvora, privremeni prekidi mogu stvoriti zabunu o tome koji su akreditivi važeći. Stoga, dizajniranje otpornosti uključuje i fizičku redundanciju hardvera i logičko upravljanje podacima.

Upravljanje neusklađenošću podataka i oporavkom

Prekidi nisu jedini izazov. Pouzdanost mogu narušiti podaci koji nisu usklađeni između različitih sistema. Xiao naglašava važnost integracija koje se mogu oporaviti: “Integracije između izvora identiteta i povezanih sistema trebaju biti takve da omogućavaju oporavak, uz jasno definisane procedure za sigurnosne kopije i ponovnu sinhronizaciju. U slučaju neusklađenosti podataka ili prekida, identiteti bi trebali moći biti obnovljeni ili ponovo sinhronizovani na kontrolisan i revizijski provjerljiv način.”

Za konsultante koji savjetuju korporativne korisnike, ovo otvara nekoliko praktičnih pitanja: Da li se čuvaju zapisi o sinhronizaciji? Postoji li definisana procedura za usklađivanje odstupanja? Kako se promjene prate i revidiraju?

Sistem kontrole pristupa koji se nakon prekida vrati u rad, ali ostavi nedosljedne dozvole, može stvoriti rizike po usklađenost i sigurnost. Kontrolisana ponovna sinhronizacija i mogućnost revizije zato su ključne komponente otpornog dizajna.

Kim naglašava da se otpornost odnosi na kontinuitet rada u nesavršenim uslovima: “U praksi, dizajniranje pouzdanosti manje se odnosi na sprečavanje svakog prekida ili neusklađenosti, a više na osiguravanje da odluke o pristupu ostanu provjerljive i sigurne kada do takvih situacija dođe.” Za integratore, ovo preusmjerava fokus s pouzdanosti kao isključivo tehničkog pitanja na pitanje upravljanja. Sistemi moraju biti projektovani tako da se ponašaju predvidivo, generišu pouzdane zapise i podržavaju analizu nakon događaja.

Izgradnja višeslojne redundancije

Osim distribuirane inteligencije i upravljanja podacima, važna je i redundancija na više nivoa sistema. Bell naglašava važnost slojevite otpornosti: “Dobro dizajnirana okruženja kontrole pristupa grade redundanciju na više nivoa – uključujući kontrolere, čitače i prateću infrastrukturu – kako bi osnovne funkcije kontrole pristupa mogle nastaviti rad tokom nestanka električne energije, prekida mreže ili cyber incidenata.” Za integratore, to može uključivati redundantna napajanja, rezervne baterijske sisteme, mehanizme za preusmjeravanje mrežnog saobraćaja (failover) i segmentirane arhitekture koje sprečavaju da jedan kibernetički incident onesposobi cijeli sistem.

Bell također povezuje dizajn fizičkog pristupa sa širim organizacijskim planiranjem: “Usklađivanje dizajna fizičkog pristupa sa širim planiranjem operativne otpornosti je ono što razlikuje sisteme koji funkcionišu samo u teoriji od onih koji pouzdano rade u stvarnom svijetu.” Ova usklađenost postaje sve relevantnija kako kompanije primjenjuju okvire za veću poslovnu otpornost. Sigurnosni stručnjaci moraju koordinirati rad s IT odjelima, službama za održavanje objekata i timovima za upravljanje rizicima kako bi osigurali da sistemi kontrole pristupa omoguće kontinuitet poslovanja.

Odabir provjerenih rješenja

Sama tehnologija ne garantuje pouzdanost. Kvalitet implementacije i kontinuirana podrška također su presudni. Xiao savjetuje integratore da daju prioritet provjerenim ekosistemima: “Na kraju, integratori trebaju implementirati provjerena rješenja koja podržavaju certificirani sistem-integratori i programi podrške koje nude proizvođači, osiguravajući dugoročnu pouzdanost i operativno povjerenje.” Za konsultante to znači da prilikom evaluacije treba razmotriti ne samo specifikacije proizvoda već i mogućnosti podrške dobavljača, procese ažuriranja firmvera i dugoročnu usklađenost s planom razvoja proizvoda. Sistemi kontrole pristupa su investicije s dugim životnim ciklusom. Odabir platformi s dobrom podrškom može s vremenom smanjiti rizik od operativne nestabilnosti.

Praktične implikacije za integratore

Uzimajući u obzir sve navedene perspektive stručnjaka, one se usmjeravaju na nekoliko praktičnih principa dizajna za integratore i konsultante:

  • Primijeniti pristup koji u obzir uzima sve rizike kako bi se identificirale kritične funkcije koje moraju ostati operativne.
  • Distribuirati inteligenciju tako da autentifikacija i autorizacija mogu nastaviti funkcionisati lokalno.
  • Uskladiti arhitektonske modele s regulatornim i operativnim zahtjevima.
  • Uspostaviti jasno definisan jedinstveni izvor istine za podatke o identitetu.
  • Dizajnirati integracije s mogućnošću kreiranja sigurnosnih kopija, ponovne sinhronizacije i revizije.
  • Implementirati redundanciju kroz kontrolere, čitače, napajanje i mrežnu infrastrukturu.
  • Uskladiti strategiju kontrole pristupa sa širim planiranjem otpornosti.

Kako sistemi kontrole pristupa postaju sve više integrisani i zasnovani na podacima, otpornost mora nadilaziti samu opremu za vrata. Ona obuhvata upravljanje identitetima, interoperabilnost sistema i koordinisani odgovor na incidente. Za sigurnosne stručnjake cilj nije eliminisati svaku moguću grešku, već osigurati da, kada dođe do prekida, vrata funkcionišu predvidivo, odluke o pristupu ostanu sigurne, a kompanija zadrži kontrolu. U sve povezanijem sigurnosnom okruženju, pouzdanost se više ne definiše samo kroz dostupnost sistema već prema tome koliko dobro sistemi nastavljaju funkcionisati u hitnim slučajevima, koliko transparentno se oporavljaju i koliko integratori mogu samouvjereno stati iza svog dizajna sistema.

Related Posts