FR-Livres blancs

FR Whitepaper Synergis_Advanced-ACS

Issue link: https://ressources.genetec.com/i/1258508

Contents of this Issue

Navigation

Page 7 of 20

é é é ô ' è les droits d'accès standard sont activés et les titulaires de carte peuvent utiliser leurs identifiants pour naviguer dans une zone ou une installation. L'accès à certaines zones très sensibles qui contiennent des actifs de valeur, comme les salles de serveurs, les pièces dans lesquelles l'argent est stocké, et les zones contenant des données sensibles telles que la propriété intellectuelle, ne doit pas être autorisé à une seule personne. Pour protéger ces actifs, une organisation peut mettre en place une règle de deuxième personne pour l'accès à ces zones. Lorsqu'elle est mise en œuvre, cette règle de sécurité garantit que l'entrée dans une zone réglementée n'est accordée que lorsque deux personnes autorisées utilisent conjointement leurs identifiants. Un point d'accès configuré selon la règle de deuxième personne fonctionne comme suit : Deux titulaires de carte autorisés sont tenus de présenter leurs identifiants d'accès au lecteur de carte dans un délai spécifié. Une fois l'accès autorisé, la porte se déverrouille et les individus sont invités à entrer et à fermer la porte. Dans certains systèmes, après que deux personnes autorisées ont été admises dans la zone sécurisée, d'autres personnes peuvent également entrer mais elles doivent quand même faire vérifier leurs identifiants. De nombreux systèmes de contrôle d'accès surveilleront le nombre de personnes dans la zone sécurisée et afficheront l'occupation totale. Idéalement, la règle de deuxième personne doit être suffisamment flexible pour pouvoir être activée aux points d'entrée, aux points de sortie ou aux deux. Les besoins d'une organisation en matière de gestion des visiteurs varient en fonction du niveau de sécurité désiré. Alors que de nombreuses organisations émettent des identifiants papier pour identifier visuellement un visiteur, d'autres délivrent des identifiants fonctionnels aux visiteurs disposant d'un accès sans escorte. Dans le cas d'exigences de sécurité accrues, certaines organisations émettent des identifiants fonctionnels et attribuent des droits d'accès limités, mais exigent toujours un accès avec escorte à diverses zones. Le visiteur peut utiliser ses identifiants pour accéder à une zone, mais uniquement lorsque son escorte, un employé, y accède en même temps. De la même manière que la règle de deuxième personne, cela garantit que les visiteurs ne se trouvent jamais seuls lorsqu'ils pénètrent dans certaines zones et garantit également que leurs déplacements et ceux de leur escorte sont contrôlés à tout moment. Pour répondre efficacement à un nombre croissant de menaces potentielles, une équipe de sécurité peut avoir besoin de verrouiller l'accès à un site à tout moment, de restreindre l'accès aux zones affectées ou d'empêcher un intrus d'atteindre des personnes ou des ressources critiques. Pour parvenir à ce niveau de préparation, une organisation doit disposer des outils et des fonctionnalités lui permettant de modifier l'état de son système de sécurité en temps réel et en réponse à des types de menaces spécifiques. Certains fournisseurs répondent à ce besoin en proposant ce qu'on appelle dans le secteur de la sécurité la gestion des niveaux de risque. Grâce à la gestion des niveaux de risque, une organisation peut verrouiller automatiquement une pièce, une zone ou un bâtiment en déclenchant simplement un niveau de risque spécifique et prédéfini. L'activation du niveau de risque approprié se base généralement sur le type et la gravité de la menace identifiée. Un niveau de risque peut être créé pour restreindre l'accès à tout le monde, titulaires de carte autorisés inclus, mais toujours permettre l'accès à l'équipe de sécurité ou aux forces de l'ordre locales. Cela permet de limiter les déplacements des intrus tout en empêchant les titulaires de carte ou les visiteurs de se mettre en danger. En attribuant des autorisations de sécurité individuelles à l'avance, la modification des droits d'accès peut se faire pratiquement de manière instantanée, tant que cette fonctionnalité est prise en charge par l'ACS. Une autre capacité importante à prendre en compte est de savoir si la gestion des risques est limitée à l'ACS ou si elle peut être associée à d'autres systèmes de sécurité, tels que la vidéosurveillance, les communications ou les systèmes anti-intrusion. Des systèmes plus avancés peuvent unifier la réponse simultanée de plusieurs systèmes, générant une réponse complète aux menaces par opposition aux réponses fragmentaires ou système par système.

Articles in this issue

view archives of FR-Livres blancs - FR Whitepaper Synergis_Advanced-ACS