Mejoras en el control de acceso en Security Center 5.11.3.0 - Security Center 5.11.3.0

Notas de la Versión de Security Center 5.11.3.0

Product
Security Center
Content type
Notas de publicación
Version
5.11
Release
5.11.3.0
ft:locale
es-MX
Last updated
2025-01-03

Security Center 5.11.3.0 incluye las siguientes mejoras de control de acceso.

Eje impulsado por Genetec

Axis Powered by Genetec es una solución todo en uno que combina el software de control de acceso de Genetec™ con los controladores de puerta en red. Synergis™ Softwire está preinstalado en los controladores Axis y se ejecuta como una aplicación en la plataforma AXIS OS. Esto simplifica su implementación, configuración y mantenimiento en Security Center. Axis Powered by Genetec se vende de forma exclusiva a través de los socios de canal certificados de Genetec™.

Dispositivos soportados
A partir de Security Center 5.11.2.0, los controladores de puerta en red AXIS A1210 y AXIS A1610 Powered by Genetec son compatibles. Para obtener más información, consulte ¿Qué es Axis Powered by Genetec?.
Administración centralizada de contraseñas
Ahora puede administrar de forma segura las contraseñas de todas las unidades Axis Powered by Genetec dentro de Security Center. Los cambios de contraseña se pueden programar mediante una política de rotación de contraseñas y se pueden personalizar según las necesidades de su organización. Para obtener más información, consulte Cambiar las contraseñas de la unidad de control de acceso en Config Tool. .
NOTA: Las contraseñas de las unidades Axis Powered by Genetec están limitadas a 64 caracteres.
Actualización de firmware centralizada
Ahora puede actualizar la versión del firmware (aplicación Synergis Softwire) y la versión de la plataforma (AXIS OS) de las unidades Axis Powered by Genetec desde Security Center. El procedimiento funciona igual que una actualización de plataforma para una unidad Synergis Cloud Link Heredada. Para obtener más información, consulte Actualización del firmware de la unidad del control de acceso y de la plataforma, así como del firmware del módulo de interfaz.

Mejoras en la configuración de DESFire

La tarea de Configuración de MIFARE DESFire ha recibido muchas mejoras.

Mejoras generales
Las casillas de verificación utilizadas para habilitar o deshabilitar los paneles de configuración se han movido a la barra de título de los paneles que controlan.
  • En la sección de Configuración de insignias, la casilla de verificación de Clave de recuperación de UID se ha movido al panel de Clave de recuperación de UID.
  • En la sección de Detalles de la aplicación, la casilla de verificación de Actualizar la clave maestra de la aplicación se ha movido al panel de Clave maestra antigua de la aplicación.
Generador de credenciales aleatorias
Ahora puede incorporar un valor aleatorio en las credenciales codificado en las tarjetas DESFire. Esto se hace agregando la siguiente etiqueta a los archivos App.ConfigTool.config y App.SecurityDesk.config en su sistema:
Code
<CredentialEncoder ManualEntryCredentialBitLengthThreshold="value"
   UseSequenceGeneratorLikeRandomGeneratorForSTidEncoder="True" />

Para que esto funcione, primero debe crear un formato de tarjeta personalizado con un campo designado como generador de secuencias. Para obtener más información, consulte Herramienta de edición de formato de tarjeta personalizado.

Ventana del editor de formato de tarjeta personalizada que muestra el uso del campo Credencial como generador de secuencias.
Para utilizar el generador de secuencias como generador aleatorio, se deben cumplir las siguientes condiciones:
  • Debe crear una configuración que incluya una credencial en la tarea de Configuración de MIFARE DESFire.
  • La Longitud (bits) de la credencial debe ser igual a la Longitud del formato del formato de tarjeta personalizado que creó.
  • La Longitud (bits) de la credencial debe ser igual o mayor que la value de ManualEntryCredentialBitLengthThreshold establecido en los archivos .config.
Compatibilidad con aplicaciones de terceros
Si tiene aplicaciones de terceros que generan credenciales con independencia de Security Center, puede configurar aplicaciones sin credenciales en la tarea de Configuración de MIFARE DESFire para que se utilicen como marcadores de posición para las credenciales generadas por aquellas.
Una aplicación sin credenciales puede estar vacía, es decir, sin ningún archivo, o contener solo un archivo vacío. Para crear un archivo vacío, seleccione Vacío como Tipo de archivo en la sección de Detalles del archivo de la tarea de Configuración de MIFARE DESFire.
Tarea de Configuración de MIFARE DESFire que muestra la sección de “Detalles del archivo” con un archivo vacío.
Un caso de uso potencial para un archivo vacío es la configuración de las claves de acceso en Security Center, mientras que las credenciales, como los datos biométricos, son generados por una aplicación de terceros.
IMPORTANTE: Cuando codifica credenciales en una tarjeta MIFARE DESFire en Security Center, siempre debe seleccionar al menos una configuración con una credencial.
Reutilización de la misma credencial para diferentes sitios
Si su empresa usa diferentes aplicaciones de control de acceso en diferentes sitios, puede reutilizar la misma credencial generada para una aplicación en otras aplicaciones volviendo a codificarla en otras aplicaciones.
Se ha añadido un nuevo panel a la sección de Configuración de distintivos de la tarea de Configuración de MIFARE DESFire, lo que le permite hacer eso.
Tarea de Configuración de MIFARE DESFire, que muestra el panel de “Recodificar credencial existente” abierto en la sección de “Configuración de credencial”.
Modos de diversificación de AN10922
Ahora puede seleccionar el modo de diversificación de AN10922 directamente desde una lista desplegable.
Tarea de Configuración de MIFARE DESFire que muestra el panel de “Clave de lectura” con la lista desplegable de “Modo de diversificación” expandida.
Los modos disponibles son:
Valor por defecto
(También conocido como STid) El número de clave se agrega de manera automática en el cálculo de diversificación, y el campo de entrada de diversificación (el campo junto a AN10922) debe tener un número par de caracteres hexadecimales y no debe superar los 40 caracteres. Si deja este campo en blanco, el sistema lo completa de manera automática.
Valor predeterminado: ID de aplicación inversa
(También conocido como STid_RevAID) Igual que el Valor predeterminado con los bytes de ID de la aplicación invertidos (little endian).
NXP AV2
(También conocido como Standard_BE) No se admite el modo no transparente. El número de clave no se agrega al cálculo de diversificación. La codificación por Security Center no es compatible. La entrada de diversificación debe tener un número par de caracteres hexadecimales y debe tener entre 2 y 42 caracteres.
NXP AV2: ID de aplicación inversa
(También conocido como Standard_LE) Igual que NPX AV2 con los bytes de ID de la aplicación invertidos (little endian).

Puede ver la descripción de los modos de diversificación en un globo de información sobre herramientas haciendo clic en .

Compatibilidad del Acceso libre y la Clave maestra de aplicación para las claves de archivos
Se han agregado dos nuevos tipos de claves de acceso a archivos. Son:
  • Acceso libre. El archivo es público. No se necesita clave.
  • Clave maestra de aplicación. La misma clave que se utiliza para acceder a la aplicación se utiliza para acceder al archivo.

Antes, solo eran compatibles las claves Precargadas y En línea.