Voir la traduction automatique
Ceci est une traduction automatique. Pour voir le texte original en anglais cliquez ici
#Livres blancs
{{{sourceTextContent.title}}}
Contrôle d'accès de Cabinet : Considérations de déploiement
{{{sourceTextContent.subTitle}}}
Être suit un autre blog par le blogger et le produit directeur Denis Blouin d'invité
{{{sourceTextContent.description}}}
Plus tôt ce mois, je blogged au sujet de l'importance de la sécurité au niveau de cabinet au centre de traitement des données dû au potentiel pour des menaces internes.
Flexible et extensible
En évaluant un système de contrôle d'accès pour des coffrets de centre de traitement des données, assurez-vous que le système est flexible pour rencontrer votre environnement spécifique. Par exemple, dans les centres de traitement des données cosse-basés où des rangées ou les groupes de coffrets sont isolés par fonction, vous pourriez vouloir avoir besoin de l'accès pour un groupe de coffrets plutôt qu'à différents coffrets. Vous pourriez également vouloir soutenir l'accès avant et arrière séparé de porte de coffret pendant que les différentes équipes pourraient être responsables d'accéder à l'avant et arrière de l'équipement.
Recherchez les systèmes de contrôle d'accès de coffret qui peuvent se développer avec vous de sorte que vous puissiez facilement augmenter pour soutenir les coffrets additionnels. Les systèmes IP-basés centralisés qui résident sur le réseau sont idéaux pour le contrôle d'accès de soutien à tout nombre de coffrets ou de groupes de coffrets à travers les centres de traitement des données multiples.
Fixez assez
Les systèmes de BiohandleKeyed pour des coffrets ne sont pas toujours l'option la plus bloquée. Non seulement peuvent des serrures potentiellement être sélectionnées, mais des clefs sont souvent mal placées, copiées ou autour passées. Et en cas d'une violation de la sécurité, il n'y a aucune manière de savoir qui a employé la clef. Considérez des systèmes plus futés comme l'accès ou la biométrie de carte qui offrent une sécurité plus élevée et la capacité d'enregistrer des tentatives d'accès.
Si vous choisissez un système d'accès de carte, des systèmes plus avancés de carte à puce comme les iClass qui emploient de plus hautes fréquences et la communication bi-directionnelle offriront une meilleure sécurité que les cartes de basse fréquence standard qui peuvent être facilement reproduites.
Si votre dextérité a besoin d'un niveau de sécurité encore plus grand, les systèmes biométriques tels que le balayage d'empreinte digitale exige d'une personne d'être physiquement présente pour l'accès autorisé, éliminant la possibilité d'accès carde la terminaison vers le haut dans les mains fausses. La biométrie permettent également un enregistrement d'audit 100% indisputable ? vous savez toujours exactement qui a accédé qui coffret et quand. Un autre dispositif à considérer pour des environnements de haut-sécurité est le mode duel de garde qui exige de deux utilisateurs différents d'être présents pour accéder avec succès.
Maniable et programmable
Comme mentionné, un système IP-basé de contrôle d'accès de coffret qui est centralement contrôlé par l'intermédiaire du logiciel est idéal pour l'accès de gestion dans beaucoup de coffrets à travers les équipements multiples. Les systèmes centralement contrôlés de contrôle d'accès peuvent également recevoir et communiquer des tentatives et des alarmes d'accès en temps réel.
Assurez-vous que le système que vous choisissez peut envoyer des alertes à distance au personnel approprié. Les caractéristiques du système comme la capacité à distance de fermer à clef et ouvrir les portes spécifiques ou de placer à distance le système dans le plein mode de lockdown offrent également un niveau plus sophistiqué de gestion. Le logiciel devrait également avoir des possibilités de reportage, qui est particulièrement important pour la conformité à quelques règlements de sécurité qui exigent le reportage et auditer réguliers.
D'autres dispositifs dans le logiciel qui peut soulager la gestion incluent la capacité de grouper des coffrets dans des zones et d'établir des paramètres d'utilisateur. Ceci tient compte de l'accès de gestion de coffret basé sur les équipements spécifiques, les groupes de coffrets, les fonctions d'utilisateur ou les niveaux d'accès. Par exemple, un centre de colocation pourrait assigner l'accès de Groupe d'utilisateurs à un locataire pour accéder seulement à leurs coffrets spécifiques, ou un centre de traitement des données pourrait limiter l'accès de technicien seulement à la porte arrière des coffrets. Pouvoir placer des paramètres d'utilisateur tels que des timebands est également idéal pour limiter l'accès d'un fournisseur de visite à une période de temps provisoire ou pour établir l'accès basé sur des temps de décalage des employés.
les systèmes Central-contrôlés de contrôle d'accès devraient également pouvoir intégrer et échanger l'information avec d'autres systèmes par le SNMP ou d'autres protocoles ouverts. Ceci tient compte d'intégrer de manière rentable le système avec d'autres systèmes de sécurité ou systèmes de gestion de centre de traitement des données (par exemple, DCIM) qui peuvent également exister dans un service.
Pour plus au sujet de ce qu'à rechercher dans un système de contrôle d'accès de coffret, lisez mon article aujourd'hui récemment édité sur la sécurité physique au niveau de cabinet avancée dans la question de janvier/février des TCI. Et vérifiez le nouveau système futé d'accès de Cabinet de Belden disponible sur toutes les clôtures de X-Séries de Belden multimédia, les serveurs et l'équipement en réseau.