Extensiones de software
Extensiones específicas para CAW Enterprise.
expansiones de CAW
Cómo funcionan los módulos
Los módulos son extensiones que se activan dentro de CAW. Por lo tanto, no se recibe una plataforma adicional, gestión adicional ni un proyecto de migración.
Lo que puedes esperar
- Un único entorno de gestión y gestión de usuarios
- La misma estructura de autorización y etiquetas (los módulos añaden funcionalidades dentro del mismo modelo).
- La misma cadena de auditoría e informes
- Expandir por funcionalidad (activa solo lo que uses)
- Agregar módulos posteriormente sin reestructurar el núcleo
¿Cuándo eliges un módulo?
(CAW-M02, CAW-M06)
(CAW-M09, CAW-M12)
Módulos CAW
Mapas y gráficos de ubicación
Para organizaciones con múltiples ubicaciones y activos, saber dónde está cada cosa es fundamental para la operativa, y este módulo añade vistas de mapas y planos. Las cerraduras y los comunicadores se pueden ubicar en mapas y en visualizaciones personalizadas (planos y fotos) para que la gestión y el seguimiento no dependan del conocimiento local ni de documentación aparte.
El módulo permite trabajar con coordenadas geográficas. Esto posibilita la exportación a entornos SIG, lo que permite que las capas de CyberLock se conecten a sistemas de información geográfica existentes.
Típico de: campus universitarios, municipios, transporte público, juntas de agua, polígonos industriales, empresas de servicios públicos
Con apoyo
Integra la funcionalidad de las puertas bajo el mismo sistema de gestión que tus otros componentes de acceso. Gestiona los permisos por puerta, registra eventos (como solicitudes de salida) y supervisa el estado de las puertas mediante sensores. También puedes configurar las puertas para que se abran y cierren automáticamente a horas programadas y activar alarmas en caso de puertas forzadas o que permanezcan abiertas demasiado tiempo.
Resulta relevante en cuanto las puertas pasan a formar parte de su estrategia de seguridad y cumplimiento normativo, y no desea gestionarlas como un subsistema independiente.
Típico de: Puertas con sensores, pasajes controlados, perímetro, logística
Funciones de seguridad avanzadas (heredadas, dependientes de la versión)
Incluye funciones de seguridad como un control de tiempo más estricto para el uso de múltiples claves, la activación temporal de una clave caducada y la compatibilidad con la autenticación de dos factores TOTP para cuentas de administrador. En las versiones actuales de CAW, algunas de estas funciones son estándar. Por lo tanto, su disponibilidad depende de la versión y del caso de uso.
Resulta relevante en entornos donde es necesario mitigar explícitamente los riesgos relacionados con el intercambio de claves, los intervalos de tiempo y el inicio de sesión administrativo.
Típico de: Seguridad de inicio de sesión de administrador más estricta, zonas de alta seguridad, procedimientos de excepción
Expansión de la lista de bloqueo
Diseñado para escalar cuando el número de bloqueos y autorizaciones supera la capacidad de una sola clave por defecto. El módulo admite la expansión de listas de bloqueo y el filtrado por comunicador. De este modo, se pueden gestionar numerosos derechos sin que las claves o la sincronización generen cuellos de botella.
Ideal para entornos grandes con mucha variación de roles y equipos cambiantes, donde el "acceso efectivo" es mayor que lo que se desea incluir en una única carga estática.
Típico de: entornos amplios con muchas puertas (y por lo tanto cilindros), muchas variantes de rodillos, muchos equipos cambiantes
Directorio activo / Azure AD
Conecta CAW con tu fuente de identidad. Los grupos de seguridad y los usuarios se pueden sincronizar y vincular a personas y etiquetas en CAW. El resultado es una gestión menos duplicada y un mejor proceso de altas, bajas y cambios de personal. Abandonar la empresa implica perder el acceso. Los cambios de rol en Active Directory pueden propagarse a las estructuras de CAW según la configuración.
Resulta especialmente útil para organizaciones donde la gestión de identidades es prioritaria y la presión de auditoría es elevada.
Típico de: SSO, procesos IAM, flujos de trabajo de la mesa de ayuda, presión de auditoría
Características avanzadas de la puerta
Amplía la gestión de puertas con funciones operativas:
-
Horario sin necesidad de PIN: no se requiere PIN dentro de un intervalo de tiempo (desactivar durante el horario de oficina y activar fuera de ese horario).
-
Conservar entradas del calendario desbloqueadas: programar franjas horarias futuras durante las cuales una puerta permanezca desbloqueada en función de los elementos del calendario.
-
Ventana de monitorización de puerta: visualización en directo de la actividad de la puerta en una ventana desplazable.
Resulta relevante siempre que las puertas formen parte de los procesos de las instalaciones y la gestión deba ser predecible y planificable.
Típico de: pasajes de alta seguridad, horario de oficina frente a horario de menor afluencia, ubicaciones de eventos
Códigos de acceso rotativos
Automatiza la rotación periódica del código. Puedes configurar cuándo se actualiza y establecer un período de gracia para que la transición sea manejable. Esto resulta interesante si la rotación del código forma parte de tu plan de seguridad, sin que se convierta en un proceso manual.
Reduce el trabajo manual y aumenta la uniformidad en la ejecución.
Típico de: Requisitos básicos más elevados, rotación periódica de seguridad, acceso menos estático.
Compatibilidad con FlashLock
Añade compatibilidad con FlashLocks y credenciales asociadas, como llaveros electrónicos. El acceso Flash se puede emitir por correo electrónico o SMS, lo que permite un acceso temporal o distribuido sin necesidad de transferencia física. FlashLock otorga acceso mediante un parpadeo de luz único generado por el teléfono.
Resulta útil para contratistas, visitantes y situaciones en las que la facilidad y la rapidez de dispensación son importantes.
Típico de: Acceso temporal, contratistas, equipos externos, emisión rápida
Etiquetas dinámicas
Desde el acceso estático hasta el acceso basado en reglas o condicional. Las etiquetas dinámicas vinculan el acceso a los requisitos de campos definidos por el usuario en personas, bloqueos y etiquetas. Como resultado, el acceso se puede otorgar o revocar automáticamente ante cambios en los atributos (por ejemplo, caducidad del certificado, cambio de estado del contrato).
Esto hace que la gestión sea escalable y reduce los errores, ya que el acceso se rige por la política establecida y no por el trabajo manual.
Típico de: Control de seguridad, acceso basado en certificados, contratistas, cambios de roles
Llaveros
Se puede utilizar con cilindros compatibles con NFC/Bluetooth. Además, admite llaveros infrarrojos como método de autenticación adicional.
Los llaveros también pueden vincularse a personas con reglas de caducidad y utilizarse para acceder a CyberLock Blue/NFC y a puertas mediante un FlashReader, según la configuración.
Resulta práctico si, además de las llaves, desea utilizar aseguradoras que faciliten la emisión de pólizas dentro de una misma póliza.
Típico de: Acceso sin llave, visitantes, trabajadores flexibles, credenciales alternativas además de las llaves.
Integración de cámara y NVR
Vincula las grabaciones de las cámaras con los eventos del registro de auditoría. Con Frigate NVR y cámaras compatibles, puede capturar videoclips y vincularlos a eventos específicos, incluyendo notificaciones con un enlace al clip. Esto resulta especialmente útil para la verificación retrospectiva, el análisis de incidentes y los controles internos.
Se obtiene el contexto de los acontecimientos: qué sucedió en el momento de la entrada, la puerta fue forzada o la anomalía.
Gracias al soporte de IA en el servidor, las imágenes pueden analizarse directamente mediante aprendizaje automático.
Típico de: salas críticas, salas de activos, clase de resistencia superior
Soporte de OSDP
Permite la integración con lectores de tarjetas RFID de terceros mediante OSDP para Flex II/FlexEdge/ValidiKey. Resulta útil si se desea reutilizar o estandarizar lectores de tarjetas existentes, mientras que CAW conserva el control y el registro de eventos. Es ideal para entornos híbridos donde coexisten tarjetas y llaves.
Típico de: entornos híbridos, reutilización de lectores existentes, estandarización