Cum asigurăm securitatea sistemelor de management al clădirilor
Securitatea informatică este un subiect care îi ține pe manageri pe gânduri noaptea, iar adevărul este că orice sistem conectat la internet este expus riscului - inclusiv un sistem de automatizare a clădirilor (BMS).
Funcționalitatea de bază a sistemului de management a clădirilor (BMS) este să mențină climatul clădirii într-un interval specificat, să gestioneze iluminatul în funcție de un program de ocupare, să monitorizeze performanța tuturor sistemele și să furnizeze alarme de defecțiune. Sistemele de automatizare reduc consumul de energie electrică și costurile de întreținere. De obicei, acestea sunt finanțate prin economii de energie și asigurări și alte economii asociate cu întreținerea preventivă și detectarea rapidă a problemelor.
Așadar, din ce în ce mai des proprietarii decid să cumpere un sistem de automatizare a clădirii, implementează soluția și apoi ”uită” de aceasta, uneori timp de decenii, până când se produce un eveniment care le atrage din nou atenția. Această abordare poate conduce la probleme de securitate informatică care nu sunt corect abordate. Accesarea neautorizată a unui BMS poate duce la compromiterea securității clădirii și la o perioadă de oprire neplanificată a sistemelor acesteia cu efecte negative pentru afacerile chiriașilor.
Iată trei elemente esențiale ale securității sistemelor BMS la care managerii de facilități trebuie să fie atenți și acțiunile necesare pentru asigurarea acesteia:
1. Definiți nivelurile de securitate necesare
Pentru a răspunde nevoilor de securitate ale sistemului BMS ale unei organizații, managerul facilităților trebuie să definească timpul de funcționare necesar pentru controalele BMS. De asemenea, este necesar să cunoască ce tip de informații sunt stocate pe computere, precum și tipul de informații care circulă în rețea. Cu cât este mai valoros un echipament și informațiile din acesta, cu atât este mai probabil să fie vizat de un atac cibernetic. Odată ce riscul este cunoscut, devine mai ușor să distribuiți resursele și să protejați cele mai importante dispozitive.
Securizarea corectă a unei rețele este un demers costisitor; știind ce dispozitive pot provoca daune dacă sunt compromise, se pot aloca eficient resursele. O componentă, cum ar fi un server JACE, trebuie să fie văzută ca având un risc ridicat, deoarece este un dispozitiv critic, și se poate confrunta cu un nivel ridicat de amenințare. Desigur, există modalități de a atenua riscul atâta timp cât acesta este identificat în mod corespunzător.
2. Utilizați configurația potrivită
Managerii de facilități ar trebui să fie conștienți de faptul că, deoarece BMS comunică adesea cu un computer principal, BMS poate fi utilizat în atacuri cibernetice sau de malware pentru a ataca sistemele non-BMS. În unele cazuri trebuie creată o rețea independentă special concepută pentru BMS pentru a proteja alte informații din rețea.
Configurația ideală pentru un BMS ar fi ca rețeaua să preia o topologie cu informații protejate prin niveluri stratificare de securitate. Cu cât mai departe se intră în rețea, nivelul de securitate crește având mai multe metode de asigurare a integrității informațiilor. Aceste metode pot include firewall-uri și diverse gateway-uri unidirecționale pentru a preveni accesarea informațiilor sensibile. În aceste regiuni de securitate sporită trebuie plasate dispozitivele cele mai importante, cu efect major asupra vieții oamenilor în cazul în caz de atac cibernetic.
Înainte de a permite comunicații WI-FI pe dispozitive, fără nivelul de securitate adecvat, managerii de facilități ar trebui să fie conștienți de faptul că este mai ușor să parchezi lângă o clădire și să ataci un BMS fără fir decât să te conectezi direct la rețeaua unei clădiri și să nu fii detectat.
3. Elaborați politici și proceduri adecvate
Managerii de facilități trebuie să ia în considerare eventualitatea accesului neautorizat la BMS, precum și modul în care va fi acordat accesul personalului autorizat la acesta. Trebuie să existe conturi independente pentru fiecare utilizator sau programator și jurnale de activitate pentru ca să se țină evidența accesului și a oricăror comenzi date. Jurnalele sunt utile și când are loc o încălcare a procedurilor și pot ajuta la prevenirea altor intruziuni.
A avea o strategie de securitate informatică pentru un BMS este esențial în lumea conectată de astăzi. Sistemele BMS funcționează conectate la restul infrastructurii și sistemelor clădirii. Prin evaluarea celor trei arii abordate în acest articol, managerii de facilități pot face un pas uriaș către securizarea sistemului și minimizarea riscurilor.
Un alt aspect extem de important este să lucrați cu companii specializate în managementul facilităților, așa cum este echipa FMS, ca să beneficiați de expertiza acestora, de la alegerea sistemului BMS până la instalarea și administrarea acestuia.
Autor: Lucian Anghel, Fondator și CEO, Timepal Romania și Facilities Management Services
Alegerea dvs. privind cookie-urile de pe acest site.
Folosim cookie-uri pentru a optimiza funcționalitatea site-ului și pentru a vă oferi cea mai bună experiență posibilă.
Acest site folosește cookie-uri pentru a stoca informații pe calculatorul dvs.
Unele dintre aceste cookie-uri sunt esențiale, în timp ce altele ne ajută să îmbunătățim experiența dvs. furnizând detalii despre cum este folosit site-ul.
Acceptă setările recomandate
Cookie-uri necesare
Cookie-urile necesare activează funcționalitățile de bază, cum ar fi navigarea în pagină și accesul la zonele securizate. Site-ul web nu poate funcționa corect fără aceste cookie-uri și pot fi dezactivate doar prin modificarea preferințelor browserului.
Analitice
Cookie-urile analitice ne ajută să îmbunătățim website-ul prin colectarea și raportarea informațiilor privind utilizarea acestuia.
Marketing
Folosim cookie-uri de marketing care ne ajută să îmbunătățim relevanța campaniilor de promovare pe care le primiți.
Cookie-uri privind distribuiri rețele sociale
Folosim unele pluginuri de partajare socială, pentru a vă permite să partajați anumite pagini ale site-ului nostru pe rețelele sociale.