Améliorations de la plateforme dans Security Center 5.10.0.0 - Security Center 5.10.0.0

Notes de version Security Center 5.10.0.0

Applies to
Security Center 5.10.0.0
Last updated
2021-03-12
Content type
Notes de version
Language
Français
Product
Security Center
Version
5.10

Security Center 5.10.0.0 présente les améliorations de plate-forme suivantes.

Améliorations d'ensemble

Nouvelle apparence pour l'aide Security Center
L'aide à laquelle vous accédez en cliquant sur F1 dans Config Tool et Security Desk est désormais disponible au format Aide en ligne réactive. Les fichiers d'aide du Guide de l'administrateur Security Center et du Guide de l'utilisateur Security Center incluent les améliorations suivantes :
  • Disposition HTML5 flexible s'adaptant à tous les appareils
  • Fonction de recherche automatique
  • Contenu multimédia enrichi pour améliorer l'interactivité
  • Conception moderne et intuitive
Désactiver le compte administrateur par défaut
Vous pouvez à présent désactiver le compte administrateur Security Center par défaut dans Config Tool. Lorsque vous utilisez l’authentification tierce pour les utilisateurs Security Center, nous vous recommandons de désactiver tous les comptes utilisateur locaux afin de garantir que tous les comptes suivent les mêmes règles d’authentification.
Résultat du rapport
La valeur maximale par défaut de la requête de rapport est désormais de 50 000. La limite précédente était 10 000.
Récurrence mensuelle et annuelle des tâches planifiées
Vous pouvez désormais planifier des tâches qui se répètent le même jour chaque mois ou le même jour chaque année.

Pour en savoir plus, voir Planifier une tâche.

Informations d'observation pour les rapports d'état
Une nouvelle colonne Entité d'observation a été ajoutée aux Rapports d'état et aux Statistiques de fonctionnement. La colonne Entité d'observation indique quelle entité (rôle, serveur, unité, etc.) a signalé l'événement. Cette nouvelle information vous permet de mieux comprendre ce qui se passe dans le système, et de résoudre les problèmes plus rapidement.

Par exemple, une caméra qui échoue peut être signalée par le message La connexion à la caméra s'est interrompue de manière inattendue par l'Archiveur, mais par le message L'entité est hors ligne par le Répertoire. Si l'Archiveur ne signale rien, nous pouvons suspecter qu'il est en panne.

Interface utilisateur améliorée pour la configuration des mécanismes événement-action
Vous pouvez désormais sélectionner un domaine dans la page de configuration Actions Config Tool pour limiter les choix d'événements source à ceux liés au domaine sélectionné. Les domaines que vous pouvez sélectionner sont les suivants :
  • Tous
  • Contrôle d'accès
  • RAPI
  • Détection d'intrusion
  • Vidéo

Fusion d’enregistrements et ingestion de données

Ingestion de données
Vous pouvez désormais importer des données à partir de sources externes dans Security Center sans développer de code. Grâce au nouveau rôle Mise en cache d’enregistrements, vous pouvez définir des types de données personnalisés en associant à volonté chaînes, nombres, horodatages, images et même des entités Security Center. Les nouvelles données peuvent être importées via un fichier plat ou saisies manuellement sur une carte. Les données ingérées peuvent servir à déclencher des événements et à effectuer des analyses de corrélation, et peuvent être affichées sur les cartes et dans les tableaux de bord. Pour en savoir plus, voir À propos de l'ingestion de données.
Corrélation de données
Vous pouvez exploiter les données ingérées via le rôle Service de mise en cache d’enregistrements pour en extraire des informations utiles à l’aide de la tâche Enregistrements. Pour en savoir plus, voir Utiliser la corrélation pour obtenir des informations utiles.

Améliorations des cartes

Importation d'objets cartographiques
L'importation d'objets cartographiques n'est plus limitée aux fichiers AutoCAD. Vous pouvez désormais importer des objets cartographiques à partir d'autres types de fichiers, tels que JSON, CSV, XLSX, etc. Cette flexibilité accrue permet à votre équipe de sécurité de tirer parti du travail effectué par l'équipe de votre installation en important le fichier qu'elle gère concernant l'emplacement des caméras et autres appareils de sécurité sous forme de fichiers plats, et de mettre automatiquement à jour leurs positions sur les cartes Security Center. Pour en savoir plus, voir Importer des objets cartographiques depuis un fichier simple.
Prise en charge du géocodage
Vous pouvez désormais zoomer sur un emplacement précis de la carte en saisissant une adresse dans la tâche Cartes dans Security Desk, grâce à la nouvelle prise en charge du géocodage. Les recherches géocodées sont prises en charge pour les fournisseurs de cartes suivants : Google, Bing et Esri. Les deux premiers services de géocodage sont hébergés sur le Web, une connexion Internet est donc requise. Pour Esri, le service de géocodage est hébergé sur le serveur ArcGIS et peut donc être hébergé localement. Pour en savoir plus, voir Barre d'outils de carte.
Mise à jour d'Esri ArcGIS Runtime
ArcGIS Runtime SDK v10 .x a été retiré et n'est plus pris en charge par Esri. À partir de Security Center 5.10.0.0, le fournisseur de cartes Esri utilise désormais ArcGIS Runtime SDK v100.8.. Le nouveau SDK est installé automatiquement par Security Center et ne nécessite plus de pack d'installation distinct. Cette mise à jour conserve une compatibilité descendante totale avec les cartes Esri existantes.

Pour en savoir plus, voir Connecter Map Manager au fournisseur de cartes Esri ArcGIS.

Afficher l'état des relais de sortie
L'état des relais de sortie est désormais visible sur les cartes. Les états Normal (), Actif () et Inconnu () sont indiqués par un point de couleur sur l'icône du relais. La couleur représentant les états Normal et Actif peut être personnalisée ou masquée, si nécessaire.

Pour en savoir plus, voir Ajouter un relais de sortie à une carte.

Portée étendue pour le champ de vision (FoV) de la caméra
Il est désormais possible de configurer la distance maximale du champ de vision (FoV) d'une caméra au-delà de la limite de 500 mètres.
Prise en charge améliorée des entités fédérées
Vous pouvez désormais effectuer davantage d'opérations avec les entités fédérées sur la carte. Pour plus de détails, consultez les améliorations Federation™ dans la section suivante.

Améliorations Federation™

Gestion PTZ à plusieurs niveaux
Le verrouillage PTZ a été amélioré pour les caméras fédérées. Les commandes PTZ entrantes incluent désormais le niveau utilisateur, l'ID utilisateur et l'ID système pour chaque niveau de Security Center Federation™ que les commandes ont traversé. Cela permet à l'Archiveur de donner la priorité au contrôle PTZ pour les utilisateurs distants en fonction de leur propre niveau d'utilisateur, au lieu que l'utilisateur fédère le système local.
État et actions des E/S fédérées
Vous pouvez désormais surveiller l'état des entrées numériques fédérées et des relais de sortie sur les cartes. Vous pouvez également déclencher des signaux de sortie fédérés sur des relais de sortie fédérés à partir d'une carte.
Commandes de caméra fédérées
Vous pouvez désormais envoyer des commandes spécifiques aux caméras fédérées, comme armer et désarmer une caméra pour l'analyse vidéo.
Optimisation de la multidiffusion
Pour une meilleure gestion IP et pour éviter un gaspillage potentiel de trafic réseau, nous avons ajouté une plage de Routeur multimédia distincte pour les flux locaux et fédérés.Pour en savoir plus, voir À propos du rôle Routeur multimédia.

Améliorations de Web Client

Dispositions de Security Desk
Les dispositions créées dans la tâche Surveillance de Security Desk se trouvent désormais dans l'onglet Vue secteur de la tâche Surveillance de Web Client. Les dispositions précédemment enregistrées dans Web Client se trouvent dans l'onglet Dispositions.
IMPORTANT : Web Client prend en charge une limite d'affichage de neuf tuiles.
Création d'identifiants
Vous pouvez désormais créer des identifiants via Web Client à partir de la fenêtre de configuration Titulaires de carte ou de l'onglet Identifiants.
IMPORTANT : Web Client prend uniquement en charge les méthodes de saisie manuelle et PIN.
Configurer une règle d'accès
Vous pouvez désormais ajouter, modifier et supprimer une règle d'accès via l'onglet Web Client Règles d'accès.
Prise en charge multi-rôle Passerelle multimédia
Vous pouvez désormais sélectionner le rôle Passerelle multimédia spécifique que vous souhaitez utiliser via l'onglet Propriétés du rôle Serveur Web.

Améliorations de la détection d’intrusion

Informations sur l'initiateur pour les activités de secteur de détection d’intrusion
Une nouvelle colonne, Initiateur, a été ajoutée au rapport Activités de secteur de détection d'intrusion pour indiquer la personne ou le processus qui a déclenché l'événement d'activité. Par exemple, si vous avez configuré un événement-action pour déclencher l'action Désarmer le secteur de détection d'intrusion sur l'événement Accès accordé (au titulaire de carte) , le titulaire de carte est l'initiateur de l'événement Secteur de détection d'intrusion désarmé. Vous pouvez également filtrer le rapport par initiateur.
Déclenchement d'alarmes d'intrusion via des entrées virtuelles
Il est désormais possible de déclencher une alarme sur n'importe quel secteur de détection d'intrusion via l'action Déclencher une alarme d'intrusion, quel que soit le modèle de tableau d'intrusion physique utilisé. Cette fonctionnalité est fournie grâce à la création d'un nouveau type d'entrée d'intrusion, appelé Entrée virtuelle ().

Une entrée virtuelle est une entrée physique sur un tableau d'intrusion qui est câblée à une sortie physique sur le même panneau. Cette entrée doit également être configurée pour déclencher une alarme qui peut être reçue par Security Center. Avec cette configuration, vous pouvez déclencher une alarme sur le tableau avec n'importe quel événement Security Center. La source de l'événement utilisé pour déclencher l'alarme est traitée comme la source de l'alarme.

Par exemple, si vous créez un mécanisme événement-action pour déclencher l'action Déclencher une alarme d'intrusion en fonction de l'événement Accès refusé (à une porte), la porte à laquelle l'accès est refusé sera affichée comme source d'alarme dans votre tâche Surveillance et sur la carte. En outre si vous configurez un deuxième mécanisme événement-action pour déclencher la même action sur l’événement Accès refusé (au titulaire de cartes), le titulaire de cartes est également affiché en tant que source de l’alarme.
Alarme d'intrusion affichée sur la carte

Pour en savoir plus, voir Configurer Security Center pour déclencher les alarmes d'intrusion sur tout tableau d'intrusion.