Prepararse para implementar su sistema de control de acceso - Security Center 5.8

Guía para el Administrador de Security Center 5.8

Applies to
Security Center 5.8
Last updated
2019-08-28
Language
Español
Product
Security Center
Version
5.8

Para asegurarse de que la implementación de su control de acceso no tenga problemas, debe completar una serie de pasos de configuración previa.

Procedimiento

  1. Cuente con un diagrama de red que muestre todas las redes públicas y privadas que se usan en su organización, y su rango de direcciones IP.
    Para las redes públicas, también necesita el nombre y la dirección IP pública de sus servidores proxy. Pídale esta información a su departamento de TI.
  2. Instale los siguientes componentes de software de Security Center:
    1. El software Security Center Server en su servidor principal.
      El servidor principal es la computadora que aloja la función del Directory.
    2. (Opcional) El software Security Center Server en servidores de expansión.
      Un servidor de expansión es cualquier otro servidor del sistema que no aloja la función del Directory. Puede agregar servidores de expansión en cualquier momento.
    3. El software Security Center Client en una estación de trabajo, como mínimo.
  3. Cuente con una lista de particiones (si corresponde).
    Las particiones se usan para organizar su sistema en subsistemas fáciles de manejar. Esto es particularmente importante en un entorno de múltiples inquilinos. Si, por ejemplo, está instalando un sistema grande en un centro comercial o torre de oficinas, es posible que desee otorgar privilegios de administración local a los inquilinos. Al usar particiones, puede agrupar a los inquilinos de modo que solo puedan ver y administrar el contenido de su tienda u oficina, pero no el de los demás.
  4. Cuente con una lista de todos los usuarios conocidos con sus nombres y responsabilidades.
    Para ahorrar tiempo, identifique a los usuarios que tienen las mismas funciones y responsabilidades, y organícelos en grupos de usuarios.
    NOTA: Para las instalaciones grandes, los usuarios y grupos de usuarios se pueden importar desde un Active Directory de Windows.
  5. Instale todas las unidades de control de acceso (controladores de puertas y lectores en la periferia) en la red IP de su empresa y conéctelas por cable a sus puertas y, al mismo tiempo, recopile la siguiente información:
    • Fabricante, modelo y dirección IP de cada unidad.
    • El fabricante y modelo de los módulos de interfaz conectados a cada unidad.
    • Credenciales de inicio de sesión (nombre de usuario y contraseña) para cada unidad.
    • A qué puntos de acceso está conectada cada unidad o módulo de interfaz.
    • ¿Tienen las puertas una configuración de Tarjeta de entrada/Tarjeta de salida o Tarjeta de entrada/REX de salida?
    • ¿Qué entradas están conectadas a los sensores de puerta, REX y estaciones manuales?
    • ¿Qué salidas están conectadas a los bloqueos de puertas, timbres o botones?
    CONSEJO: Sería de utilidad contar con un mapa del sitio o plano del piso que muestre las ubicaciones de la puerta, los elevadores, controladores y lectores.
  6. Cuente con una lista de áreas protegidas con sus puertas perimetrales donde se controle el acceso.
  7. Cuente con una lista de todos los tarjetahabientes conocidos (y grupos de tarjetahabientes cuando corresponda).
    Los tarjetahabientes son personas que tienen acceso físico al sitio monitoreado.
  8. Cuente con una lista de credenciales disponibles con sus códigos de instalación y números de tarjeta.
  9. Cuente con una lista (y detalles) de todos los horarios requeridos (horarios de oficina, días festivos, etc.).
  10. Cuente con una lista (y detalles) de todas las reglas de acceso requeridas (quién tiene permiso dónde y cuándo).
  11. Si está integrando Omnicast™, cuente con una lista que indique qué cámaras se asociarán con qué puntos de acceso (lado de la puerta y pisos de elevadores).
    NOTA: Una cámara se puede asociar a más de una puerta y viceversa.