Tendências em segurança perimetral. Visão com base nos Cinco D’s

Tendências em segurança perimetral. Visão com base nos Cinco D’s

01/03/2022 0 Por Editorial Folha da Segurança

Visão com base nos Cinco D’s para estratégias de segurança perimetral

Alguém mais se lembra dos bons e velhos tempos em que tudo o que você precisava para proteger seu perímetro era limpar a terra ao redor de seu limite e construir uma paliçada para proteger o perímetro? Talvez manter um bando de gansos de guarda e fixar algumas sentinelas, e você estava pronto para resistir a uma invasão? Claro, a noção de estabelecer um perímetro para proteger os espaços interiores é mais antiga do que os romanos, e os princípios de proteção do perímetro, também conhecidos como os Cinco D’s, permanecem os mesmos: Deter, Detect, Deny (Negar), Delay (Atrasar) e Defend (Defender). Um sexto D – Demarcação– embora muitas vezes não identificado, é importante para afirmar a propriedade espacial como parte do conceito de territorialidade da Prevenção ao Crime através do Design Ambiental.

O perímetro moderno abrange muitas formas, desde locais de alta segurança e acesso restrito, como bases militares, até locais de varejo de luxo de alto nível com tráfego significativo de pedestres passando pela porta da frente. A aplicação dos Cinco D’s em qualquer uma dessas aplicações tem o mesmo princípio de proteção dos ativos internos, mas com opções, controles e usos permissivos muito diferentes. É importante ressaltar que a demarcação psicológica eficaz é uma característica cada vez mais importante do estabelecimento de um perímetro quando as técnicas padrões, como cercas, não estão disponíveis.

Ameaças contra empresas de tecnologia moderna, como drones ofensores, apresentam novos desafios para perímetros em expansão vertical. Líderes de segurança e profissionais de gerenciamento de risco são confrontados com vetores de intrusão cada vez mais sofisticados, enquanto projetistas e operadores de edifícios geralmente têm requisitos de experiência do usuário e estética do campus que impedem alguns controles padrões. No entanto, a boa notícia é que há uma variedade de novas ferramentas para ajudar a projetar um perímetro mais inteligente e protegido.

Redefinindo o perímetro

Alguns planejadores de segurança usam uma técnica simples – o modelo clássico de camada de defesa em profundidade – com os Cinco D’s aplicados em cada camada. Este modelo inclui descrições de usos permitidos e proibidos que levam em conta tempos e outros eventos, como tempestades e desastres naturais. Definir o uso é fundamental, pois isso informa o plano de segurança do local, e o modelo agora também deve incluir o espaço aéreo.

A chave para projetar uma solução econômica e de desempenho eficaz é entender como as pessoas e os veículos que se deslocam de uma camada de perímetro para a próxima afetam as ameaças potenciais. Muitas vezes, os planejadores não querem medidas de controle de acesso rígido que entrem em conflito com a marca da empresa ao longo do perímetro, como cercas e portões. Portanto, a “fortaleza” real é muitas vezes o próprio edifício. Cada abertura no edifício, incluindo entradas, janelas e portais de utilidades, deve ser identificada e protegida por um design robusto. Ultimamente, as tendências também incluem sistemas e credenciais de controle de acesso aprimorados, como cartões inteligentes, catracas ópticas e sistemas inteligentes de vigilância por vídeo monitoramento.

Ameaças de drones ofensores

O perímetro de segurança agora inclui questões de segurança física e cibernética em um ambiente onde os custos de segurança são sempre uma preocupação. Os planejadores precisam projetar medidas de controle para cada camada limite, considerando as ameaças à privacidade das pessoas e às redes sem fio da empresa por drones ofensores e outras tecnologias. Os drones ofensores estão se tornando cada vez mais comuns, e planejar uma defesa de perímetro em colaboração com a segurança cibernética é uma necessidade crescente, especialmente quando se espera uma justificativa comercial para o custo. Identificar a localização de todos os ativos cibernéticos externos – físicos e digitais – juntamente com a rota até eles e as medidas de controle necessárias para protegê-los reduz a probabilidade de uma violação de segurança cibernética. O axioma “Se posso tocá-lo,posso possuí-lo” aplica-se física e digitalmente. Em alguns casos, ferramentas como sistemas anti-drone, jammers e até takeovers são possíveis em determinadas situações. Independentemente da probabilidade do risco de um drone ofensor, é uma ameaça que precisa ser levada em consideração em um plano de segurança perimetral.

Tecnologia de proteção perimetral

Muitas tecnologias comuns de proteção perimetral melhoraram à medida que novas tecnologias surgiram. Os drones e robôs de segurança com missão de perímetro estão passando da fase de inovação para o uso convencional, enquanto a tecnologia de detecção de perímetro, incluindo LiDAR e radar, sistemas de câmera de inteligência artificial (AI) e sistemas de detecção de intrusão de cercas, estão melhorando tecnologicamente. As melhorias visam ajustar a precisão e o desempenho do tempo, ao mesmo tempo em que permitem uma avaliação de alarme mais autônoma e inteligente e com resposta mais rápida. Por exemplo, acelerômetros de cerca estão reduzindo alarmes falsos em sistemas de detecção de intrusão de cerca, e câmeras habilitadas para IA possuem algoritmos avançados de identificação de comportamento. 

Da mesma forma, rastreamento por GPS e geo referência para proteção de perímetro virtual estão ganhando força. Muitas dessas medidas de controle podem ser integradas em um sistema unificado por meio de APIs que integram perfeitamente as funções de detecção e alerta, ajudando a garantir maior eficiência e confiança do operador, minimizando alarmes falsos e incômodos.

Por exemplo, um distribuidor de produtos de varejo de luxo pode ter um armazém e instalações de distribuição, mas pode ser impedido de instalar cercas sem escalada cobertas com arame farpado com controle de acesso de veículos e pedestres. Ao aplicar os Cinco D’s, o executivo de segurança pode usar uma combinação de sinalização de alerta ao longo do perímetro (Demarcação e Dissuasão) e iluminação total do edifício e estacionamento (Detecção e Dissuasão). O programa de iluminação pode incluir iluminação automática de alta luz durante um evento de segurança (Deter and Detect). A empresa também pode empregar um drone externo para patrulhas de perímetro e área (Detect), um sistema de vídeo de IA programado para identificar uma variedade de comportamentos incomuns,como movimentos agressivos ou não naturais (Detect) e um sistema de PA para transmitir mensagens de segurança quando necessário ( Deter). Os funcionários podem ter um aplicativo de segurança instalado em seus telefones para relatar preocupações ou solicitar uma escolta virtual em tempo real (Defender). Todos esses sistemas podem ser integrados à plataforma de segurança corporativa da empresa para um gerenciamento contínuo. O edifício em si pode não parecer incomum, mas os materiais de construção atualizados com tecnologias de detecção aprimoradas oferecem um pacote completo de proteção para pessoas e ativos, além de proteger o perímetro do edifício.Os funcionários podem ter um aplicativo de segurança instalado em seus telefones para relatar preocupações ou solicitar uma escolta virtual em tempo real (Defender).Todos esses sistemas podem ser integrados à plataforma de segurança corporativa da empresa para um gerenciamento contínuo. O edifício em si pode não parecer incomum, mas os materiais de construção atualizados com tecnologias de detecção aprimoradas oferecem um pacote completo de proteção para pessoas e ativos, além de proteger o perímetro do edifício.Os funcionários podem ter um aplicativo de segurança instalado em seus telefones para relatar preocupações ou solicitar uma escolta virtual em tempo real (Defender). Todos esses sistemas podem ser integrados à plataforma de segurança corporativa da empresa para um gerenciamento contínuo. O edifício em si pode não parecer incomum, mas os materiais de construção atualizados com tecnologias de detecção aprimoradas oferecem um pacote completo de proteção para pessoas e ativos,além de proteger o perímetro do edifício.além de proteger o perímetro do edifício.além de proteger o perímetro do edifício.

Qual é o resultado? Um programa de detecção e resposta de segurança inteligente e semi-autônomo, multicamada e capaz que suporta a cultura de segurança dos funcionários da empresa, protege os ativos da empresa e permanece alinhado com os objetivos da marca da empresa. 

Os fundamentos e princípios da segurança perimetral realmente não mudaram desde os tempos antigos, mas nossa capacidade de automatizar e melhorar a eficiência por meio de um melhor uso da tecnologia ajuda a cumprir a visão do operador do campus enquanto alcança as metas do planejador de segurança. Seja um campus corporativo, um armazém de alto valor ou uma estação de geração de energia solar, a tecnologia de segurança e sua aplicação inteligente alcançam o que todos desejamos: segurança e proteção melhores e mais eficazes.

Este artigo foi publicado originalmente em inglês no site Security Magazine em 11/02/2022 por William Plante.

Junte-se ao nosso grupo exclusivo WhatsApp e tenha acesso a artigos, notícias e dicas sobre o universo da segurança.  ENTRAR NO GRUPO.

Assinar Newsletter Grátis