Prepararse para implementar su sistema de control de acceso - Security Center 5.10

Guía del Administrador de Security Center 5.10

Applies to
Security Center 5.10
Last updated
2023-07-07
Content type
Guías > Guías del administrador
Language
Español
Product
Security Center
Version
5.10

Para asegurarse de que su implementación de control de acceso se realice sin problemas, debe realizar una serie de pasos previos a la configuración.

Procedimiento

  1. Tenga un diagrama de red que muestre todas las redes públicas y privadas utilizadas dentro de su organización y sus rangos de direcciones IP.
    Para las redes públicas, también necesita el nombre y la dirección IP pública de sus servidores proxy. Solicite esta información a su departamento de TI.
  2. Instale lo siguiente Security Center componentes de software:
    1. Security Center Software de servidor en su servidor principal.
      El servidor principal es la computadora que aloja la función Directorio.
    2. (Opcional) Security Center Software de servidor en servidores de expansión.
      Un servidor de expansión es cualquier otro servidor del sistema que no aloja la función Directorio. Puede agregar servidores de expansión en cualquier momento.
    3. Security Center Software de cliente en al menos una estación de trabajo.
  3. Tener una lista de particiones (si las hay).
    Las particiones se utilizan para organizar su sistema en subsistemas manejables. Esto es especialmente importante en un entorno multiinquilino. Si, por ejemplo, está instalando un sistema grande en un centro comercial o en una torre de oficinas, es posible que desee otorgar privilegios de administración local a los inquilinos. Mediante el uso de particiones, puede agrupar a los inquilinos para que solo puedan ver y administrar el contenido de su tienda u oficina, pero no los demás.
  4. Tenga una lista de todos los usuarios conocidos con sus nombres y responsabilidades.
    Para ahorrar tiempo, identifique a los usuarios que tienen los mismos roles y responsabilidades y organícelos en grupos de usuarios.
    NOTA: Para instalaciones grandes, los usuarios y grupos de usuarios pueden importarse desde un Active Directory de Windows .
  5. Instale todas las unidades de control de acceso (controladores de puertas y lectores en la periferia) en la red IP de su empresa y conéctelas por cable a sus puertas y, al mismo tiempo, recopile la siguiente información:
    • Fabricante, modelo y dirección IP de cada unidad.
    • Fabricante y modelo de los módulos de interfaz conectados a cada unidad.
    • Credenciales de inicio de sesión (nombre de usuario y contraseña) para cada unidad.
    • A qué puntos de acceso está conectada cada unidad o módulo de interfaz.
    • Son las puertas Tarjeta de entrada / salida de tarjeta o Entrada de tarjeta / salida REX?
    • ¿Qué entradas están conectadas a los sensores de puerta, solicitudes de salida y estaciones manuales?
    • ¿Qué salidas están conectadas a las cerraduras de las puertas, a los timbres, a nuestros botones?
    CONSEJO: Sería útil un mapa del sitio o plano de planta que muestre las ubicaciones de puertas, ascensores, controladores y lectores.
  6. Tenga una lista de áreas seguras con sus puertas perimetrales donde se controla el acceso.
  7. Tenga una lista de todos los titulares de tarjetas conocidos (y los grupos de titulares de tarjetas, si corresponde).
    Los titulares de tarjetas son personas que tienen acceso físico al sitio monitoreado.
  8. Tenga una lista de credenciales disponibles con sus códigos de instalación y números de tarjeta.
  9. Tenga una lista (y detalles) de todos los horarios requeridos (horario de oficina, días festivos, etc.).
  10. Tenga una lista (y detalles) de todas las reglas de acceso requeridas (a quién se le permite dónde y cuándo ).
  11. Si estás integrando Omnicast™ , tenga una lista que indique qué cámaras se asociarán con qué puntos de acceso (lado de la puerta y pisos del elevador).
    NOTA: Una cámara se puede asociar a más de una puerta y viceversa.