Direkt zum Inhalt
IP-basierte Systeme 11. April 2017

Traditionell zukunftsfähig

In vielen öffentlichen Einrichtungen und Unternehmen erreichen analoge Systeme für die physische Zutrittskontrolle das Ende ihrer Lebenszeit. Proprietäre Komponenten lassen sich nur noch schwer ersetzen. Der Umstieg auf ein IP-basiertes System hingegen bietet eine in vielerlei Hinsicht vorteilhafte Lösung.

Die einheitliche Oberfläche eines gemeinsamen Managementsystems für mehrere Gewerke der Sicherheit stellt für den Nutzer eine wesentliche Erleichterung bei der Bedienung dar.
Die einheitliche Oberfläche eines gemeinsamen Managementsystems für mehrere Gewerke der Sicherheit stellt für den Nutzer eine wesentliche Erleichterung bei der Bedienung dar.

Mit einer zunehmenden Zahl an Betriebsjahren wandeln sich die Anforderungen an Sicherheitssysteme, wie etwa die Zutrittskontrolle, teilweise erheblich. Darüber hinaus können die mittlerweile recht hohen Ansprüche hinsichtlich Funktionalität und Erweiterbarkeit mit jahrzehntealten Infrastrukturen kaum mehr umgesetzt werden. Sowohl bei Erstinstallationen als auch bei der Ablösung bestehender Systeme entscheiden sich private und öffentliche Organisationen daher heute meist für IP-basierte Infrastrukturen für die physische Sicherheit.

Vorteile IP-basierter Systeme

Die Vorteile gegenüber analogen Systemen liegen auf der Hand: IP-basierte Türkontrollen, Videokameras, Sensoren und andere Komponenten sind aus Netzwerkperspektive einfach Endpunkte, die fast nach Belieben hinzugefügt oder entfernt werden können. Die Erweiterung und Modifikation der Infrastruktur ist damit auch zukünftig jederzeit möglich. Bei Verwendung IP- basierter Geräte mit Standardschnittstellen haben Organisationen zudem eine wesentlich größere Hardware-Auswahl, sodass für jedes Einsatzszenario immer die am besten passende oder kostengünstigste Lösung gefunden werden kann. Die Möglichkeit zur flexiblen Verwendung nicht-proprietärer Geräte kann zudem bei komplexen Gebäudestrukturen oder unterschiedlichen Sicherheitszonen entscheidend sein. Durch die Unterstützung von PoE (Power over Ethernet) über Cat5e/Cat 6 für Controller, Kartenleser und Türschlösser sinken außerdem die Kosten für die Verkabelung. Daneben ermöglichen IP-basierte Infrastrukturen neue Funktionalitäten, die bislang gar nicht möglich waren: Zutrittskontrolle, Videoüberwachung und andere Sensoren können in einem einzigen Management-System verwaltet werden. Die Verlagerung intelligenter Funktionalität an die Tür reduziert Fehlerpunkte und optimiert Monitoring und Management. Möglich wird auch Multi-Site-Management und Monitoring sowie ein globales Management der Karteninhaber, die eine Karte für alle Standorte nutzten können.

Offener Ansatz entscheidend

Inwieweit sich diese Vorteile realisieren lassen, hängt von der eingesetzten Management-Plattform ab. Sogenannte offene Plattformen integrieren die Hardware verschiedener Anbieter über eine generische Integrationsschicht und gerätespezifische Treiber. Im Gegensatz dazu setzen offene Unified-Plattformen auf Industriestandards, um nicht-proprietäre Geräte in einem einzigen Interface und in einer einzigen Backend-Server-Infrastruktur zu integrieren. Nicht zu vernachlässigen ist außerdem die Bedeutung des Managementkonzeptes: Kartenbasierte Oberflächen für die 2D- und 3D-Navigation im Gebäude erleichtern dem Sicherheitspersonal das Auffinden bestimmter Geräte, um zum Beispiel Kameras zu zoomen oder Türen zu entriegeln. Nachdem Unternehmen meist in erheblichem Umfang in ihre bestehende Zutrittskontrolle investiert haben, sind sie natürlich bestrebt, auch bei der Migration zu einem IP-basierten System möglichst lange von ihren initialen Investitionen zu profitieren.

Anzeige

Dieser Wunsch deckt sich oftmals nicht mit der Strategie der Hersteller, Kunden im eigenen technischen Ökosystem zu halten und daher die Integration mit Drittanbietern nicht zu unterstützen. Trotzdem ist eine auch unter Kostenaspekten sinnvolle Migration möglich, wenn das neue IP-basierte System über umfassende Integrationsfähigkeiten verfügt. Werden bereits nicht-proprietäre Karten und Kartenleser eingesetzt (etwa Standard- 26-Bit oder Wiegand-Format), können diese weiterverwendet werden. Ein fortschrittliches IP-Zutrittssystem wird zudem in der Lage sein, auch proprietäre Formate zu unterstützen, wenn der Kartenleser die gesamten Berechtigungsdaten ausgeben kann. Häufig kann auch die Standard- Verkabelung vom Kartenleser zum Interface-Modul sowie zum Controller erhalten bleiben. Darüber hinaus besteht unter Umständen die Möglichkeit, auch proprietäre und an sich nicht-integrationsfähige Hardware in das neue System einzubinden. So arbeitet zum Beispiel der Anbieter Genetec mit dem Hardware-Hersteller Mercury Security zusammen, um den Austausch bestehender Controller, Reader Interfaces und I/O-Module durch die Mercury M5- Bridge und damit auch die nahtlose Migration zum Genetec-Sytem Synergis zu ermöglichen. Bestehende Gehäuse, Verkabelungen und Lesegeräte können in diesem Szenario weitestgehend erhalten bleiben. Offene und auf Industriestandards basierende Plattformen wie Synergis unterstützen zudem die Integration von Hardware namhafter Hersteller wie Mercury, HID, Axis Communications, Assa Abloy und vieler weiterer.

Sicherheit gewährleisten

Natürlich ist es möglich, herkömmliche analoge Systeme für physische Sicherheit zu manipulieren oder anzuzapfen. Dies erfordert aber auffällige mechanische Maßnahmen sowie nicht weit verbreitete Spezialkenntnisse. Angriffe gegen IP-basierte Sicherheitsinfrastrukturen erfolgen hingegen oftmals unbemerkt über das Internet und richten sich gegen unterschiedlichste Aspekte. Die „Sicherheit der Sicherheit“ ist daher ein Faktor, der von Organisationen bei Einführung IP-basierter Systeme bedacht werden muss. Dies beginnt schon bei der Hardware-Auswahl: Vor allem bei Videokameras sind Fälle von hartcodierten Passwörtern bekannt geworden, die Angreifern einfachen Zugriff bieten. In der Verantwortung der Anwender liegt außerdem das Härten der eingesetzten Hardware, zum Beispiel durch Abschalten nicht benötigter Dienste, sowie die korrekte Konfiguration der Netzwerkkomponenten. Das Härten kann allerdings nicht verhindern, dass die Kommunikation zwischen Geräten, Clients und der Management- Plattform abgefangen wird. Alle internen Kommunikationskanäle sollten daher über das TLS-Protokoll (Transport Layer Security) verschlüsselt und geschützt werden. Weiterer zentraler Aspekt ist der Einsatz von Zwei-Faktoren-Authentifizierungsverfahren, um Nutzeridentitäten zu überprüfen und sicherzustellen, dass sich Anwender wirklich im Management-System einloggen. Zum Schutz der Privatsphäre sind Autorisierungsverfahren notwendig, damit Nutzer nur innerhalb ihrer Rechte Daten aufrufen oder bearbeiten können.

Migrationsoptionen prüfen

Passend zu diesem Artikel