当前位置: 首页 > 科技观察

如何为瞬息万变的世界做好安全准备

时间:2023-03-21 13:57:26 科技观察

当涉及到您的安全时,我们可以通过适当地装备自己来创造面向未来的安全。示例:了解访问控制安全性的变化比以往任何时候都快。随着工作场所中的新威胁和更小的安全团队承担更多的任务,IT和安全人员必须使用新技术来自动化他们的流程。然而,一个困难的方面是选择正确的技术。通过分析技术趋势并评估当前和未来的需求,可以先发制人地找到解决方案。最终,从长远来看,这些解决方案可以节省时间和金钱。但是如何区分短期趋势和长期解决方案呢?为了正确投资面向未来的访问控制,IT和安全团队必须关注技术的三个不同方面:灵活性、可扩展性和效率。灵活性硬件硬件对于任何安全系统、读卡器、锁和控制器都是任何访问控制系统的支柱,选择合适的硬件在规划未来时至关重要。从广义上讲,硬件分为两类:专有和非专有。对于那些考虑进行新安装的团队来说,在专有访问控制与非专有访问控制之间做出选择是一个长期影响业务的决定。专有硬件优势:前期成本可以更低;一个硬件和软件供应商。缺点:锁定在一个供应商;长期看不见的开销。想象一下,从微波炉制造商那里购买一台只能烹饪食物的微波炉。在蓬勃发展的经济中,制造商生产各种美味的食物——爆米花、烤宽面条、馅饼。但当经济不景气时,制造商会缩减生产并宣布他们将只销售一种食品。如果您喜欢饮食多样化,这可能会成为一个问题。相当于微波炉没用了,基本成了放在那里的机器。潜在的系统漏洞就像微波炉的例子一样,专有硬件让企业任由制造商摆布。如果制造商倒闭,系统将停止运行,客户支持也不复存在。因此,安全团队可能需要安装全新的硬件系统。让我们考虑一个不那么戏剧化的场景。如果制造商不决定缩减运营规模而不是关闭怎么办?它提供的更新频率较低,新功能发布也较少。如果没有这些更新,安全性将变得更加脆弱和过时。从长远来看,选择专有硬件最终会让团队付出的代价远远超过挽救和暴露潜在的系统漏洞。非专有硬件优势:免费软件供应商切换;长期的系统灵活性。缺点:前期可能会更贵。非专有硬件允许团队随时更换软件供应商。当专有硬件出现故障时,非专有硬件就会蓬勃发展。非专有系统最重要的方面是它赋予的灵活性。非专有硬件允许团队在不更换硬件的情况下随时更换软件供应商。在前面提到的微波炉场景中,客户因为拥有专有的微波炉而被迫过着单一的食物生活。但是,如果他们选择普通的微波炉,那么他们就可以吃任何一顿饭,而不受制造商销售的食物的限制。非专有硬件也占据了当前市场的很大一部分。如果团队目前使用非专有硬件但正在考虑切换到基于云的提供商,那么所谓的软件接管可能很有用。软件接管是一个新的软件供应商取代以前的软件供应商的过程,即使没有安装新的硬件。可扩展性:本地模型还是云?无论是在企业、医院还是学区工作,都有成长的潜力。随着业务的增长或收缩,其访问控制也必须如此。完成从本地访问控制到云的迁移可以相对轻松地处理扩展。IT和安全团队必须在云访问控制和传统的本地设备之间做出选择。可伸缩性的最大决定因素是服务器。云访问控制的优势:易于扩展、减少定期维护、更安全、集成、集中存储。缺点:持续的订阅成本,从本机访问控制迁移。当被问及影响访问控制的近期趋势时,38%的受访者表示云托管将是一项重要功能。尽管这个百分比低于最初的COVID-19响应,但云安全将以每年13.7%的速度增长。连接软件堆栈以下是关于基于云的访问控制的一些事实:安全性:过去,阻碍云技术发展的是对网络安全的担忧。但安全方面的进步,包括对静态数据和传输中数据的256位加密,已经显着改善了云计算。集成:云使管理员能够更快地连接他们的软件堆栈。一些流行的集成包括访客、视频、身份和通知管理。虽然可以集成内部访问控制,但比与云集成需要更长的时间和更高的成本。远程访问:自COVID-19大流行开始以来,IT和安全专业人员一直在寻找远程工作的方法。但是,与本地访问控制系统的远程连接通常需要VPN。云技术允许团队远程工作并在异地时访问其投资组合中的任何建筑物。物理访问控制效率:对软件功能进行物理访问控制的另一个重要方面是其软件性质。虽然要求因行业而异,但存在一些重叠。例如,全球仪表板可以监控大学校园或国家公司办公室的建筑物。纽约的安全团队可以监控访问事件或为东京的新员工提供服务。从广义上讲,IT和安全团队正在寻找能够提高日常效率且可定制的软件。这些功能包括:自定义报告-电子表格或pdf提供给定时间段内发生的访问事件的聚合视图。自定义角色——管理员可以创建具有访问权限的企业框架。徽章–根据许可级别创建您品牌的物理或数字徽章。紧急附加组件-自定义时间表和汇总报告可以在危机情况下提供帮助。云访问控制使实施新功能变得更加容易。最终,云为IT和安全管理员提供了更大的能力来快速请求和部署他们认为最有价值的功能。关于安全的最终思考随着云计算和移动访问控制带来的快速技术变革,IT和安全团队必须保持领先地位。要决定哪种系统适合您,不仅要评估您当前的需求,还要评估您未来的需求。创建最重要功能的清单并决定是否自己托管所有服务器是确定完美访问控制系统的两个重要步骤。