Voici un aperçu de Security Center 5.8!

Si vous avez attendiez patiemment (ou impatiemment) la dernière version de notre plateforme de sécurité unifiée, vous serez heureux d'apprendre que l'attente est terminée. Enfin, presque.

Notre équipe a travaillé d’arrache-pied pour mettre les touches finales à Security Center 5.8. Avec cette version, nous visons à rendre notre système plus facile à utiliser et à vous permettre d'être efficace dans vos opérations quotidiennes. Security Center 5.8 comprend :

  • Des tableaux de bord personnalisables mis à jour en temps réel- Allez au-delà de la surveillance des alarmes et des événements en voyant l'action en temps réel.
  • Une toute nouvelle application mobile collaborative basée sur des cartes - Plus d'applications en silo ! Accédez à l'ensemble du système Security Center en déplacement. Utilisez votre appareil mobile comme capteur pour étendre la portée de votre système, partager votre position, échanger les messages avec vos opérateurs sur le terrain, et plus encore.
  • Des nouvelles fonctionnalités de surveillance de l'état de votre système, de confidentialité et de cybersécurité - Suivez la conformité de votre système avec les directives de renforcement, la disponibilité et les mises à jour du firmware, et plus encore avec notre nouveau widget Security Score.

Êtes-vous excité ? Vous pourriez l'être après avoir vu un aperçu de nos tableaux de bord personnalisables!

D'où est venue l'idée des tableaux de bord ?

L'idée des tableaux de bord est née de discussions avec nos clients. Plusieurs d'entre vous avez l’habitude d’extraire des données de notre système et utilisez ces données pour les visualiser dans d'autres solutions.

Le problème avec cette approche est que vous devez effectuer plusieurs étapes manuelles pour atteindre les résultats souhaités. Plusieurs nous ont confié utiliser des outils ou logiciels supplémentaires en plus de Security Center. 

Ainsi, dans le but d'augmenter l'efficacité opérationnelle de notre solution, nous avons adopté une approche en deux étapes pour créer des tableaux de bord en commençant par l'ajout de rapports visuels dans Security Center 5.7.

Les rapports visuels vous permettent de mieux visualiser les données extraites d'un rapport de Security Center. Les résultats du rapport peuvent ensuite être visualisés sous forme de diagramme à barres, de diagramme circulaire, de graphique, etc. Voir un exemple ci-dessous.

visual reporting Security Center 5.7

Après avoir complété cette première étape, nous avons décidé de vous fournir un canevas vierge afin que vous puissiez construire votre propre vue personnalisée de vos données. C'est là que réside le pouvoir de cette fonction...

En quoi consistent les tableaux de bord ?

L'un des plus grands défis auxquels nous sommes confrontés lorsque nous travaillons sur l'expérience utilisateur de notre produit est de prendre des décisions dans l'espoir qu'elles plairont à notre large public et vous faciliteront la vie.

Beaucoup d'entre vous aimeraient personnaliser votre espace de travail. Par exemple, utiliser une carte à côté de la liste ou des menaces actives, à côté de la surveillance de l’état de votre système, des tuiles spécifiques, etc. Les nouveaux tableaux de bord vous permettent de personnaliser votre mise en page exactement comme vous le souhaitez.

Toutes vos données. Tout au même endroit.

Un autre aspect très puissant des nouveaux tableaux de bord est leur capacité à fusionner différentes sources de données dans un seul endroit. Vous aurez maintenant une vue de votre contrôle d'accès, de la reconnaissance automatique des plaques d'immatriculation (RAPI) et des données d'analyse vidéo dans une seule interface.

De plus, comme les tableaux de bord sont des tâches natives de Security Desk, ils peuvent tirer parti des fonctions intégrées de la plate-forme, telles que la possibilité d'enregistrer, d'exporter et de partager des tableaux de bord avec d'autres utilisateurs du système.   

Allez au-delà de la gestion des alarmes et des événements

Avec Security Center 5.8, vous pouvez créer un tableau de bord simple affichant les derniers événements à partir de plusieurs rapports. Vous pouvez même aller plus loin et épingler des graphiques ou des histogrammes pour voir les tendances. Considérez-le comme une toile vierge où vous pouvez épingler les périphériques, les caméras, les rapports, les graphiques et les mettre à jour au fur et à mesure qu'ils se produisent. Pas besoin de rafraîchir ou de passer d'une tâche à l'autre !

Utilisez-le pour surveiller l'état de votre système

En tant qu'administrateur système, vous adorerez le tableau de bord car vous pouvez l'utiliser pour surveiller l’état de votre système. Je l'utilise pour suivre les mises à jour du micrologiciel de mon appareil photo en créant un simple diagramme à barres qui me montre combien de mes appareils photo ont un nouveau micrologiciel disponible, et combien d'entre eux incluent une correction de sécurité.

Par conséquent, je peux voir tout ce dont j'ai besoin pour évaluer l’état de votre système sur un seul écran. Jetez-y un coup d'œil ci-dessous.

Live Dashboards Security Center 5.8

Que vous soyez un opérateur à la recherche de données de sécurité publique générées par Genetec Mission Control™ ou un opérateur de sécurité aéroportuaire à la recherche de données d'analyse vidéo, le tableau de bord peut être personnalisé comme vous le souhaitez.   

Vous voulez les voir en action ?

Obtenez une démo de Security Center 5.8 à ISC West 2019.

En attendant, visitez notre site Web pour en savoir plus sur notre plateforme unifiée ou consultez notre blog hebdomadaire qui détaillera les nouvelles fonctionnalités.

Restez à l'écoute pour la publication de la semaine prochaine où nous vous donnerons un aperçu de la nouvelle application mobile.

À propos de l'auteur

Mathieu D'Arsigny

Mathieu D'Arsigny, Directeur du groupe de produits, Plateforme et architecture

Plus de contenu de Mathieu D'Arsigny
Article précédent
Derrière les coulisses de l'équipe mobile de Genetec
Derrière les coulisses de l'équipe mobile de Genetec

Apprenez à connaître l'équipe et plus encore!

Article suivant
Comment maintenir une stratégie de cybersécurité robuste
Comment maintenir une stratégie de cybersécurité robuste

Vous recherchez des outils pour mettre en œuvre et maintenir une stratégie de cybersécurité solide ? Consul...