Preparar a instalação do seu sistema de controle de acesso - Security Center 5.9

Guia do Administrador do Security Center 5.9

series
Security Center 5.9
revised_modified
2020-01-20

Para garantir que a instalação do seu controle de acesso aconteça sem problemas, você deve realizar uma série de passos de pré-configuração.

Procedimento

  1. Tenha um diagrama de rede mostrando todas as redes públicas e privadas usadas em sua organização e seus intervalos de endereço IP.
    Para redes públicas, você também precisa do nome e do endereço IP público de seus servidores proxy. Consulte seu departamento de TI para obter essas informações.
  2. Instale os seguintes componentes de software do Security Center:
    1. Software do servidor Security Center em seu servidor principal.
      O servidor principal é o computador que hospeda a função Directory.
    2. (Opcional) Software do servidor Security Center em servidores de expansão.
      Um servidor de expansão é qualquer outro servidor no sistema que não hospede a função Directory. Você pode adicionar servidores de expansão a qualquer momento.
    3. Software de cliente Security Center em pelo menos uma estação de trabalho.
  3. Tenha uma lista de partições (se existirem).
    As partições são usadas para organizar seu sistema em sistemas secundários gerenciáveis. Isso é especialmente importante em um ambiente de múltiplos locatários. Se, por exemplo, você estiver instalando um sistema de grande dimensão em um shopping center ou em uma torre de escritórios, você pode querer dar privilégios de administração local aos locatários. Usando partições, você pode agrupar os locatários de modo que eles somente possam ver e gerenciar o conteúdo de suas lojas ou escritórios, mas não os de outros.
  4. Tenha uma lista de todos os usuários conhecidos com seus nomes e suas responsabilidades.
    Para poupar tempo, identifique os usuários que têm as mesmas funções e responsabilidades e organize-os em grupos de usuários.
    NOTA: Para grandes instalações, os usuários e grupos de usuários podem ser importados de um Active Directory do Windows.
  5. Instale todas as unidades de controle de acesso (controladores de portas e leitores de borda) na rede IP da sua empresa e ligue-as a suas portas, coletando as seguintes informações:
    • Fabricante, modelo e endereço IP de cada unidade.
    • Fabricante e modelo dos módulos de interface conectados a cada unidade.
    • Credenciais de login (nome de usuário e senha) para cada unidade.
    • A quais pontos de acesso cada unidade/módulo de interface está conectado.
    • As portas são Card-in/Card-out ou Card-in/REX-out?
    • Quais entradas estão conectadas aos sensores de porta, REX e estações manuais?
    • Que saídas estão conectadas a fechaduras de portas, sinais sonoros ou botões?
    DICA: Um mapa ou uma planta do local, mostrando localizações de portas, elevadores, controladores e leitores seria útil.
  6. Tenha uma lista de áreas protegidas com as respectivas portas de perímetro onde o acesso é controlado.
  7. Tenha uma lista de todos os titulares de cartão conhecidos (e grupos de titulares de cartão, quando aplicável).
    Titulares de cartão são pessoas que têm acesso físico ao local monitorado.
  8. Tenha uma lista das credenciais disponíveis com seus códigos de instalação e números de cartão.
  9. Tenha uma lista (e detalhes) de todas as agendas necessárias (horário de expediente, feriados e assim por diante).
  10. Tenha uma lista (e detalhes) de todas as regras de acesso (quem é permitido onde e quando).
  11. Se estiver integrando o Omnicast™, tenha uma lista indicando quais câmeras serão associadas a quais pontos de acesso (lados de portas e andares de elevadores).
    NOTA: Uma câmera pode ser associada a mais de uma porta e vice-versa.