À propos de Security Center Synergis™ - Security Center 5.10

Guide de l'administrateur Security Center 5.10

Applies to
Security Center 5.10
Last updated
2023-07-07
Content type
Guides > Guides d'administration
Language
Français
Product
Security Center
Version
5.10

Security Center Synergis™ est le système de contrôle d'accès (SCA) sur IP qui renforce la sécurité physique de votre organisation ainsi que votre capacité à réagir aux menaces. Synergis™ prend en charge un éventail croissant de matériel de contrôle de portes et de verrous électroniques. Avec Synergis™, vous pouvez exploiter vos équipements de réseau et de sécurité existants.

Synergis™ est conçu sur la base d'une architecture ouverte et distribuée. Bâtissez votre système avec de nouveaux lecteurs IP ou utilisez ceux que vous avez déjà. Intégrez votre système de contrôle d'accès avec des systèmes d'autres fournisseurs, tels que ceux de détection d'intrusion ou de gestion d'immeubles, et distribuez les composants serveur de Synergis™ sur plusieurs machines du réseau pour optimiser la bande passante et la charge de travail.

Synergis™ Enterprise peut prendre en charge un nombre illimité de portes, de contrôleurs et de postes de travail client. Vous pouvez faire croître votre système porte par porte, ou étendre votre système sur plusieurs bâtiments avec la fonction Federation™.

Fonctionnement de Synergis™

Synergis™ est doté d'une architecture basée sur le rôle de serveur appelé Gestionnaire d'accès, qui gère les contrôleurs physiques de porte.

Vous trouverez ci-dessous une description générale du fonctionnement de l'architecture de Synergis™ :
  • Les configurations système sont enregistrées par le rôle Répertoire.
  • Le Répertoire transmet les configurations au Gestionnaire d'accès.
  • Le rôle Gestionnaire d'accès communique directement avec les contrôleurs de porte physiques (ou unités de contrôle d'accès) par TCP/IP.
  • Le rôle Gestionnaire d'accès envoie les horaires, les données de titulaires de cartes ainsi que les règles d'accès aux contrôleurs de porte.
  • Lorsqu'un titulaire de cartes présente son identifiant à un lecteur, le contrôleur consulte la règle d'accès pour savoir s'il doit accorder ou refuser l'accès.
  • Une fois que les contrôleurs ont été synchronisés avec le Access Manager, ils peuvent fonctionner de façon autonome, même en cas de perte de connexion au Access Manager.

Avec des configurations supplémentaires, un titulaire de cartes peut appartenir à un groupe de titulaires de cartes, ou une porte peut être intégrée à un secteur, et plusieurs horaires et règles peuvent être envoyés vers une unité.

Avantages de Synergis™

Contrairement à d'autres solutions de contrôle d’accès, Synergis™ n'utilise pas de codes d'autorisation ou de niveaux d'accès pour accorder ou refuser l'accès. La logique de base utilisée par Synergis™ consiste plutôt à accorder ou refuser l'accès selon des règles d'accès.

La principale différence entre l'approche par règle d'accès et l'approche par niveau d'accès, est que les règles d'accès sont appliquées aux points d'accès des infrastructures physiques que l'on souhaite protéger, tandis que les niveaux d'accès sont appliqués aux individus. Les règles d'accès déterminent qui peut passer une porte, et quand ils y sont autorisés. Un niveau d'accès détermine et quand une personne peut obtenir un accès.

Les règles d'accès s'articulent autour des trois Q :

Notez que Synergis™ n'autorise pas l'accès à une carte ou à un identifiant. Il accorde ou refuse plutôt l'accès en fonction des titulaires de cartes eux-mêmes. Cette différence subtile mais fondamentale de la logique appliquée a un avantage notable en cas de cartes perdues ou volées. Les règles d'accès envoyées aux contrôleurs de porte ne doivent pas être modifiées. Si vous associez un nouvel identifiant à un titulaire de cartes, l'ancienne règle reste valable.