Issue link: https://ressources.genetec.com/i/1532677
LIVRE BL ANC / MISE EN PL ACE D'UN SYSTÈME DE CONTRÔLE D'ACCÈS HAUTE CONFIANCE 14 REVENIR AU SOMMAIRE Plusieurs fournisseurs vendent des systèmes de contrôle d'accès haute confiance aux clients européens, mais seul Genetec propose un système véritablement ouvert et évolutif. Cette solution de sécurité complète et flexible est pensée pour évoluer avec vous tout en garantissant la conformité avec les normes européennes en matière de cybersécurité. Le premier système de contrôle d'accès haute confiance à architecture ouverte Secteur non sécurisé Secteur sécurisé Genetec SecurityCenter SynergisCloudLink + Clés DESFire sécurisées Entrée Communications sécurisées sans l RéseauIP avec protocoleTLS Sortie Communications bidirectionnelles sécurisées Communications bidirectionnelles sécurisées Lecteurs exposés fonctionnant en mode transparent Carte à puce DESFire EV2/EV3 à 13,56MHz Module d'E/S sécurisé STid Périmètre Périmètre Le système de contrôle d'accès haute confiance de Genetec offre des couches supplémen- taires de chiffrement et une sécurité renforcée pour l'authentification des identifiants, ainsi que la flexibilité, l'évolutivité et les fonctionnalités professionnelles du système de contrôle d'accès Synergis MC . Ainsi, non seulement vous bénéficiez du niveau de protection le plus élevé pour votre déploiement, mais vous pouvez également choisir parmi une grande variété d'équipements et de technologies de contrôle d'accès pris en charge. Vous êtes libre de choisir le déploiement qui répond le mieux à vos besoins, vous permettant ainsi de maintenir une sécurité optimale, que vos données soient hébergées sur site, dans le cloud ou dans un environnement hybride. Un système de contrôle d'accès haute confiance protège votre organisation en réduisant la surface d'attaque au minimum tout en renforçant la sécurité du processus d'authentification. Contrairement aux systèmes de contrôle d'accès traditionnels où les lecteurs détiennent des informations sensibles, ce type d'architecture garantit que les lecteurs qui fonctionnent en mode transparent, placés du côté non sécurisé, se comportent uniquement comme des antennes ou utilisent des cartes à puce pour valider l'authenticité des identités. Ils ne conservent aucune donnée sensible pouvant mener au clonage des identifiants et s'appuient sur des mécanismes intégrés au contrôleur pour authentifier, valider et lire les identifiants.