Présentation de l'intégration pour le module externe Key Systems Security Asset Manager - Key Systems Security Asset Manager 3.0.0

Guide du module externe Key Systems Security Asset Manager 3.0.0

Applies to
Key Systems Security Asset Manager 3.0.0
Last updated
2024-03-01
Content type
Guides > Guides de modules externes et d’extensions
Language
Français
Product
Key Systems Security Asset Manager
Version
3.0

Vous pouvez intégrer le Key Systems Security Asset Manager dans Security Center avec votre Key Systems Security Asset Manager module externe en suivant une série d’étapes.

Le tableau suivant répertorie les tâches requises pour l’intégration dans Security Center, et décrit comment vérifier que l'intégration a réussi.
Étape Tâche Informations complémentaires
Comprendre les prérequis et les problèmes clés avant le déploiement
1 Découvrez ce que vous pouvez faire à l’aide de votre module externe.
2 Avant d’installer module externe, lisez les notes de version pour connaître les problèmes connus et les limitations.
3 Prenez connaissance des différents composants et de leur mode d'interaction.
4 Vérifiez que le serveur qui accueille le module externe est conforme à la configuration système requise et exécute une version compatible de Security Center.
Préparer Security Center
5 Dans Security Center, créez une carte géoréférencée. Les cartes peuvent améliorer la veille situationnelle en vous permettant de représenter et de contrôler vos dispositifs de sécurité directement sur des cartes.
6 Vérifiez que votre licence Security Center a un certificat valable pour votre module externe. Accédez à la page d'accueil de Config Tool, cliquez sur À propos > Certificats, et vérifiez que Key Systems Security Asset Manager est présent dans la liste.
Déployer le module externe
7 Sur un serveur Security Center, téléchargez et installez votre module externe.
8 Accordez aux utilisateurs les privilèges nécessaires pour exploiter votre module externe.
  • Privilèges requis.
  • Les administrateurs doivent avoir les privilèges Ajouter des rôles, Supprimer des rôles et Modules externes.
  • Les opérateurs Security Desk n’ont pas besoin de privilèges particuliers pour utiliser ce module externe.
9 Dans Config Tool, créez le rôle de module externe Key Systems Security Asset Manager.
10 Planifiez le nettoyage et la sauvegarde réguliers de la base de données du module externe.
11 Activez le basculement pour le rôle module externe.
12 Connectez le module externe au proxy.
REMARQUE :
  • Si le module externe et l'armoire sont déployés sur le même réseau fermé, connectez-vous à un proxy local.
  • Si le module externe et l'armoire ne sont pas déployés sur le même réseau fermé, connectez-vous à un proxy distant.
13 Ajoutez vos armoires Key Systems.
14 Créez vos groupes d'actifs.
15 Affectez des règles d'accès à vos actifs.
16 Attribuez des caméras à vos armoires.
17 Surveillez les armoires, les actifs et les événements depuis la tâche Surveillance de Security Desk.