À propos de Security Center Synergis™ - Security Center 5.8

Guide de l’administrateur Security Center 5.8

series
Security Center 5.8
revised_modified
2019-08-28

Security Center Synergis™ est le système de contrôle d'accès (SCA) sur IP qui renforce la sécurité physique de votre organisation ainsi que votre capacité à réagir aux menaces. Prenant en charge un éventail en constante évolution de dispositifs tiers de contrôle de porte et de verrous électroniques, il vous permet d’exploiter vos investissements existants en matière d’équipements réseau et de sécurité.

Synergis™ est conçu sur la base d'une architecture ouverte et distribuée. Bâtissez votre système avec de nouveaux lecteurs IP ou utilisez ceux que vous avez déjà. Intégrez votre système de contrôle d'accès avec des systèmes d'autres fournisseurs, tels que ceux de détection d'intrusion ou de gestion d'immeubles, et distribuez les composants serveur de Synergis™ sur plusieurs machines du réseau pour optimiser la bande passante et la charge de travail.

Synergis™ Enterprise peut prendre en charge un nombre illimité de portes, de contrôleurs et de postes de travail client. Vous pouvez faire croître votre système porte par porte, ou étendre votre système sur plusieurs bâtiments avec la fonction Federation™.

Fonctionnement de Synergis™

Synergis™ est doté d'une architecture basée sur le rôle de serveur appelé Gestionnaire d'accès, qui gère les contrôleurs physiques de porte.

Vous trouverez ci-dessous une description générale du fonctionnement de l'architecture de Synergis™ :
  • Les configurations système sont enregistrées par le rôle Répertoire.
  • Le Répertoire transmet les configurations au Gestionnaire d'accès.
  • Le rôle Gestionnaire d'accès communique directement avec les contrôleurs de porte physiques (ou unités de contrôle d'accès) par TCP/IP.
  • Le rôle Gestionnaire d'accès envoie les horaires, les données de titulaires de cartes ainsi que les règles d'accès aux contrôleurs de porte.
  • Lorsqu'un titulaire de cartes présente son identifiant à un lecteur, le contrôleur consulte la règle d'accès pour savoir s'il doit accorder ou refuser l'accès.
  • Une fois que les contrôleurs ont été synchronisés avec le Gestionnaire d'accès, ils peuvent fonctionner de façon autonome, même en cas de perte de connexion au Gestionnaire d'accès.

Avec des configurations supplémentaires, un titulaire de cartes peut appartenir à un groupe de titulaires de cartes, ou une porte peut être intégrée à un secteur, et plusieurs horaires et règles peuvent être envoyés vers une unité.

Avantages de Synergis™

Contrairement à d'autres produits, Synergis™ n'utilise pas de « codes d'autorisation » ou de « niveaux d'accès » pour accorder ou refuser l'accès. La logique de base utilisée par Synergis™ consiste plutôt à accorder ou refuser l'accès selon une règle d'accès.

La principale différence entre l'approche par règle d'accès et l'approche par niveau d'accès, est que les règles d'accès sont appliquées aux points d'accès des infrastructures physiques que l'on souhaite protéger, tandis que les niveaux d'accès sont appliqués aux individus. Les règles d'accès déterminent qui peut passer une porte, et quand ils y sont autorisés. Un niveau d'accès détermine et quand une personne peut obtenir un accès.

Les règles d'accès s'articulent autour des trois Q :
  • Qui (Qui peut passer — titulaires de cartes ou groupes de titulaires de cartes)
  • Quoi (L'accès est accordé ou refusé)
  • Quand (L'horaire d'application de la règle)

Notez que Synergis™ n'autorise pas l'accès à une carte ou à un identifiant. Il accorde ou refuse plutôt l'accès en fonction des titulaires de cartes eux-mêmes. Cette différence subtile mais fondamentale de la logique appliquée a un avantage notable en cas de cartes perdues ou volées. Les règles d'accès envoyées aux contrôleurs de porte ne doivent pas être modifiées. Si vous associez un nouvel identifiant à un titulaire de cartes, l'ancienne règle reste valable.