FR-Fiche techniques

Integration vs. veritable unification

Issue link: https://resources.genetec.com/i/936552

Contents of this Issue

Navigation

Page 0 of 1

Si l'intégration consiste à établir une certaine forme de connectivité entre deux systèmes de sécurité indépendants (par exemple le contrôle d'accès et la vidéo), un système unifié est unique car il se compose d'une seule plateforme englobant toutes les fonctions de vidéosurveillance et de contrôle d'accès (ACS). Les deux systèmes présentent des différences fondamentales et apportent des avantages distincts à l'utilisateur. Les systèmes intégrés présentent des insuffisances pourtant fondamentales qui limitent leur capacité à répondre aux besoins d'une entreprise qui cherche à gérer plus efficacement ses différentes applications de sécurité. Note technique Intégration à l'aide d'un plugin vs. véritable unification Les systèmes de sécurité intégrés représentent une approche plus traditionnelle et très différente de celle de la sécurité unifiée. Intégration à l'aide d'un plugin Unification 1 seule plateforme pour la vidéo et l'ACS 1 interface utilisateur pour configurer la vidéo et l'ACS 1 interface utilisateur pour surveiller la vidéo et l'ACS La gestion de toutes les alarmes est centralisée Tous les rapports de l'ACS incluent la vidéo Unification des systèmes vidéo et de contrôle d'accès Personnel formé sur une seule plateforme et une seule interface unifiées 1 contrat de service à payer Centralisation de l'assistance de tout le système Compatibilité garantie et mises à niveau fluides Chiffrement de bout en bout toujours assuré 2 systèmes distincts 2 applications d'interface utilisateur pour les configurer 2 applications d'interface utilisateur pour les surveiller, avec quelques échanges d'informations Les alarmes de l'un peuvent ne pas être reconnues par l'autre Quelques rapports ACS, pouvant inclure de la vidéo Architectures séparées, peu ou pas de consolidation Le personnel doit être formé sur plusieurs systèmes 2 contrats de service à payer Coordination nécessaire entre les fournisseurs pour l'assistance Le plugin n'est pas toujours compatible avec les mises à jour les plus récentes Le chiffrement peut être compromis par l'intégration à l'aide d'un plugin Serveurs centralisés – Moins de serveurs à déployer et maintenir grâce à la centralisation. Mises à jour fluides – Les intégrations à l'aide d'un plugin rendent les mises à niveau plus complexes pour des raisons de compatibilité. Gestion unifiée des niveaux de risque – Certains systèmes tiers ne prennent pas en charge le concept de niveau de risque et ne peuvent donc pas changer dynamiquement d'état suite à l'activation d'un niveau de risque dans Security Center. Reporting efficace et consolidé – Plusieurs rapports doivent être générés puis synthétisés manuellement afin d'établir des corrélations ou de relier auto- matiquement les événements et alarmes de différents systèmes indépendants. Intégration à l'aide d'un plugin Plateforme unifiée Security Center

Articles in this issue

view archives of FR-Fiche techniques - Integration vs. veritable unification