Extensions logicielles
Extensions ciblées pour CAW Enterprise.
Extensions CAW
Comment fonctionnent les modules
Les modules sont des extensions que vous activez dans CAW. Vous ne bénéficiez donc pas d'une plateforme supplémentaire, d'une gestion supplémentaire ni d'un projet de migration.
Ce à quoi vous pouvez vous attendre
- Un environnement de gestion et une gestion des utilisateurs
- La même structure d'autorisation et d'étiquetage (les modules ajoutent des fonctionnalités au sein du même modèle)
- La même piste d'audit et chaîne de reporting
- Développez par fonctionnalité (n'activez que ce que vous utilisez)
- Ajoutez des modules ultérieurement sans restructurer le noyau.
Quand choisit-on un module ?
CAW Modules
Cartes et graphiques de localisation
Pour les organisations possédant de nombreux sites et actifs, la localisation précise des ressources est essentielle. Ce module ajoute des vues cartographiques et des plans d'étage. Les serrures et les dispositifs de communication peuvent être positionnés sur les cartes et sur des supports visuels personnalisés (plans d'étage et photos), ce qui permet une gestion et un suivi indépendants des connaissances locales ou d'une documentation spécifique.
Ce module permet de travailler avec des coordonnées géographiques. Cela permet l'exportation vers des environnements SIG, permettant ainsi aux couches CyberLock de se connecter aux systèmes d'information géographique existants.
Typique de : campus universitaires, municipalités, transports publics, régies des eaux, zones industrielles, entreprises de services publics
Par le soutien
Ce système intègre la gestion des portes à celle de vos autres systèmes d'accès. Vous gérez les droits d'accès par porte, enregistrez les événements (comme les demandes de sortie) et surveillez l'état des portes grâce à des capteurs. Vous pouvez également programmer le verrouillage et le déverrouillage automatiques des portes et déclencher des alarmes en cas d'effraction ou de porte restée ouverte trop longtemps.
Pertinent dès lors que les portes font partie intégrante de votre approche en matière de sécurité et de conformité et que vous ne souhaitez pas les gérer comme un sous-système distinct.
Typique de : portes automatiques, passages contrôlés, périmètre, logistique
Fonctionnalités de sécurité avancées (héritées, dépendantes de la version)
Ce système intègre des fonctionnalités de sécurité telles qu'une gestion plus stricte des clés multiples, l'activation temporaire d'une clé expirée et la prise en charge de l'authentification à deux facteurs TOTP pour les comptes administrateurs. Dans les versions actuelles de CAW, certaines de ces fonctionnalités sont standard. Il convient donc de les positionner comme dépendantes de la version et du cas d'utilisation.
Pertinent dans les environnements où les risques liés au partage de clés, aux plages horaires et à la connexion administrative doivent être explicitement atténués.
Typique de : Sécurité renforcée pour la connexion administrateur, zones de haute sécurité, procédures d'exception
Extension de la liste des verrous
Conçu pour une gestion à grande échelle, ce module permet de gérer un grand nombre de verrous et d'autorisations, dépassant ainsi la capacité d'une seule clé par défaut. Il prend en charge l'extension des listes de verrous et le filtrage par communicateur. Vous pouvez ainsi gérer efficacement de nombreux droits sans rencontrer de problèmes de capacité liés aux clés ou à la synchronisation.
Idéal pour les grands environnements avec une grande variété de rôles et des équipes changeantes, où “ l'accès effectif ” est supérieur à ce que vous souhaitez intégrer dans une seule charge statique.
Typique de : grands environnements avec de nombreuses portes (et donc des cylindres), de nombreuses variantes de rouleaux, de nombreuses équipes de changement
Active Directory / Azure AD
CAW se connecte à votre source d'identité. Les groupes de sécurité et les utilisateurs peuvent être synchronisés et associés aux personnes et aux étiquettes dans CAW. Il en résulte une gestion simplifiée des doublons et une meilleure gestion des arrivées, des mutations et des départs. Quitter l'entreprise entraîne la perte d'accès. Les modifications de rôles dans Active Directory peuvent être répercutées dans les structures CAW selon la configuration.
Idéal pour les organisations où la gouvernance des identités est primordiale et où la pression des audits est forte.
Typique de : SSO, processus IAM, flux de travail du service d'assistance, pression des audits
Fonctionnalités avancées des portes
Améliore la gestion des portes grâce à des fonctionnalités opérationnelles :
-
Horaire sans code PIN requis : aucun code PIN n’est requis pendant une plage horaire définie (détection de la friction pendant les heures de bureau et vérification en dehors des heures de bureau).
-
Conserver les entrées de calendrier déverrouillées : planifiez des plages horaires futures pendant lesquelles une porte restera déverrouillée en fonction des éléments du calendrier.
-
Fenêtre de surveillance des portes : visualisation en direct de l'activité des portes dans une fenêtre défilante
Pertinent dès lors que les portes font partie des processus d'une installation et que leur gestion doit être prévisible et planifiable.
Typique de : passages à haute sécurité, heures de bureau vs heures creuses, lieux d'événements
Codes d'accès tournants
Automatise la rotation périodique du code. Vous configurez la fréquence de ces rotations et pouvez prévoir une période de transition pour une gestion simplifiée. Cette fonctionnalité est particulièrement intéressante si la rotation du code fait partie intégrante de votre stratégie de sécurité, sans pour autant devenir une tâche manuelle.
Réduit le travail manuel et augmente la régularité d'exécution.
Typique de : Exigences de base plus élevées, rotation périodique des systèmes de sécurité, accès statiques réduits
Compatibilité FlashLock
Ajoute la prise en charge des FlashLocks et des identifiants associés, tels que les porte-clés électroniques. L'accès Flash peut être accordé par e-mail ou SMS, permettant un accès temporaire ou partagé sans transfert physique. FlashLock autorise l'accès grâce à un clignotement lumineux unique émis par le téléphone.
Pertinent pour les entrepreneurs, les visiteurs et les situations où la facilité et la rapidité de distribution sont importantes.
Typique de : accès temporaire, entrepreneurs, équipes externes, délivrance rapide
Balises dynamiques
Du contrôle d'accès statique au contrôle d'accès basé sur des règles ou conditionnel. Les balises dynamiques lient l'accès aux exigences définies dans des champs personnalisés pour les personnes, les verrous et les balises. Ainsi, l'accès peut être automatiquement accordé ou révoqué lors de modifications d'attributs (par exemple, expiration du certificat, changement de statut du contrat).
Cela permet une gestion évolutive et réduit les erreurs car l'accès est régi par une politique et non par un travail manuel.
Typique de : Contrôle d'accès, accès par certificat, sous-traitants, évolution des rôles
Porte-clés
Utilisable avec les cylindres compatibles NFC/Bluetooth. Prend également en charge les porte-clés infrarouges comme moyen d'identification supplémentaire.
Les porte-clés peuvent également être associés à des personnes avec des règles d'expiration et déployés pour l'accès aux serrures CyberLock Blue/NFC et aux portes via un FlashReader, selon la configuration.
Pratique si vous souhaitez utiliser des transporteurs plus faciles à émettre en plus des clés dans le cadre d'une seule police.
Typique de : Accès sans clé, visiteurs, travailleurs flexibles, autres moyens d'accès que les clés
Intégration caméra et NVR
Associez les enregistrements vidéo aux événements de l'historique d'audit. Avec le NVR Frigate et les caméras compatibles, vous pouvez capturer des clips vidéo et les associer à des événements spécifiques, notamment des notifications contenant un lien vers le clip. Cette fonctionnalité est particulièrement utile pour la vérification a posteriori, l'analyse des incidents et les contrôles internes.
Vous obtenez le contexte des événements : ce qui s’est passé au moment de l’entrée, de la porte forcée ou de l’anomalie.
Grâce à la prise en charge de l'IA sur le serveur, les images peuvent être analysées directement à l'aide de l'apprentissage automatique.
Typique de : salles critiques, salles de stockage, classe de résistance supérieure
Prise en charge OSDP
Permet l'intégration avec des lecteurs de cartes RFID tiers via OSDP pour Flex II/FlexEdge/ValidiKey. Pertinent si vous souhaitez réutiliser ou standardiser vos lecteurs de cartes existants, tandis que CAW conserve le contrôle et l'historique. Idéal pour les environnements hybrides où cartes et clés coexistent.
Typique de : environnements hybrides, réutilisation des lecteurs existants, normalisation