Livre blanc / Considérations et bonnes pratiques pour la migration vers un système de contrôle d'accès basé sur IP
10
Présentation
des considérations
3
Les considérations suivantes sont destinées à aider une
entreprise à évaluer son ACS traditionnel actuel.
Les résultats de ces évaluations ont un impact direct
sur (1) la décision d'effectuer une migration avec
remplacement total ou remplacement partiel, (2) le coût
de la migration et (3) le temps nécessaire pour
la migration.
3.1 Considérations sur le matériel
Toute migration d'un ancien ACS vers un ACS basé sur IP, ouvert et flexible
doit commencer par une évaluation du système actuel.
La migration vers un ACS basé sur IP est plus simple si le système existant
utilise des cartes et des lecteurs non propriétaires. Toutefois, si les
lecteurs existants reposent sur une communication propriétaire, alors leur
remplacement complet est probablement nécessaire.
Il est également important de déterminer si les contrôleurs intelligents et
les panneaux d'interface en aval peuvent être réutilisés. Si les contrôleurs
existants utilisent une architecture ouverte, il sera peut-être possible de les
incorporer dans le nouvel ACS.
3.2 Considérations sur le logiciel
Il est important de déterminer exactement ce qui doit être porté vers le
nouveau système. Plusieurs éléments doivent être pris en compte : les
données natives des protocoles d'authentification existants, les outils
utilisés pour exporter ces informations depuis la base de données actuelle,
et tout composant tiers intégré dans la configuration à travers le SDK.