Contrôle d'accès

Acre Access Control March Release : vers une automatisation avancée de l'identité et une efficacité opérationnelle accrue

Parlons-en

Présentation de la mise à jour d'Acre Access Control du mois de mars

Faire progresser l'automatisation de l'identité, la gestion des badges et l'évolutivité opérationnelle

Les environnements de sécurité ne cessent de s'étendre, tant en termes de portée que de complexité.

Les plateformes de contrôle d'accès actuelles doivent gérer les personnes, les identifiants, les programmes de badges, les intégrations et les politiques de sécurité sur plusieurs systèmes. À mesure que les organisations se développent, le défi ne consiste pas simplement à ajouter de nouvelles fonctionnalités. Il s'agit de s'assurer que ces fonctionnalités fonctionnent ensemble de manière à garantir l'efficacité des opérations et à permettre aux équipes de sécurité de garder le contrôle.

La version de mars d'Acre Access Control vise à renforcer cette cohérence opérationnelle.

Cette version introduit l'automatisation des identités via le provisionnement SCIM, une visibilité accrue sur l'émission des badges, des outils administratifs évolutifs et des améliorations des intégrations existantes. Il en résulte une plateforme qui vous offre un meilleur contrôle sur les utilisateurs, les identifiants et l'activité du système à mesure que votre environnement évolue.

Automatisation des identités avec le provisionnement SCIM

La gestion des identités des utilisateurs sur plusieurs systèmes entraîne souvent des retards opérationnels et des frais administratifs.

Cette version ajoute une fonctionnalité de provisionnement basée sur SCIM via un package Gallery, permettant aux fournisseurs d'identité de créer, mettre à jour et désactiver automatiquement des utilisateurs au sein d'Acre Access Control.

Grâce au protocole SCIM 2.0, norme de l'industrie, les systèmes d'identité peuvent synchroniser les modifications apportées aux utilisateurs directement dans AAC. Lorsque les informations d'identité changent au sein du fournisseur d'identité de l'organisation, ces mises à jour peuvent être automatiquement répercutées dans la plateforme de contrôle d'accès.

Cette approche aide les organisations à :

  • Aligner l'accès physique sur les changements du cycle de vie des identités
  • Réduire la gestion manuelle des comptes
  • d'accélérer l'intégration et le départ des employés
  • De maintenir une gouvernance des identités plus rigoureuse à travers les systèmes

Pour les organisations qui élaborent des stratégies d'identité unifiées, cette fonctionnalité permet de relier la sécurité physique à la gestion des identités d'entreprise.

Gérer les effectifs à grande échelle

À mesure que les organisations se développent, la gestion d'un grand nombre d'utilisateurs peut rapidement devenir un processus chronophage.

Cette version introduit plusieurs outils conçus pour rationaliser ces workflows administratifs.

  1. Importation groupée de personnes

Les administrateurs peuvent désormais importer de grands groupes d'utilisateurs à l'aide de modèles CSV structurés générés directement au sein de la plateforme. Une validation intégrée garantit que les données répondent aux exigences du système avant la création des enregistrements.

Cette fonctionnalité permet aux équipes d'intégrer rapidement des centaines ou des milliers d'utilisateurs à l'aide d'exportations de données RH existantes.

  1. Actions groupées sur les utilisateurs

Les administrateurs peuvent également appliquer des mises à jour à plusieurs utilisateurs simultanément. Des actions telles que la mise à jour des identifiants, l'émission de badges mobiles, la réinitialisation de l'anti-passback et la mise à jour de l'expiration des cartes peuvent désormais être effectuées en masse.

Ces workflows réduisent les tâches répétitives et permettent aux administrateurs de gérer plus efficacement les populations d'utilisateurs.

Contrôle opérationnel et flexibilité

Cette version introduit de nouvelles fonctionnalités qui améliorent la gestion des accès dans votre environnement.

  • ‍Les modes de lecteur temporaires programmés appliquent des configurations d'accès temporaires avec une planification, une récurrence et une facilité d'utilisation améliorées sur l'ensemble des clients.
  • ‍Les commandes de contrôleur groupées exécutent des commandes sur plusieurs contrôleurs à la fois afin de maintenir la cohérence entre les sites.

Visibilité améliorée sur l'ensemble du système

Cette version facilite l'accès et la compréhension de l'activité du système dans votre environnement.

L'historique des événements par objet vous permet de consulter l'historique détaillé des événements directement à partir de n'importe quel objet, y compris les personnes, les portes et les contrôleurs. Cela permet aux équipes d'analyser l'activité dans son contexte sans se fier uniquement aux événements en temps réel.

En réduisant la nécessité de naviguer entre plusieurs vues, les équipes peuvent réagir plus rapidement et maintenir une vue d'ensemble plus claire à mesure que les systèmes évoluent.

Visibilité étendue sur la délivrance des badges

La délivrance des badges joue un rôle essentiel dans le maintien de la sécurité dans l'ensemble des installations.

Cette version introduit un journal d'audit d'impression des badges qui offre une visibilité détaillée sur l'activité d'impression des badges chez les clients AAC.

Le système enregistre les tentatives d'impression de badges, les impressions réussies et les échecs d'impression, ainsi que des informations sur l'utilisateur, les identifiants et l'heure de l'événement.

Cette visibilité permet :

  • Une surveillance renforcée du programme de badges
  • la création de rapports de conformité et les enquêtes
  • La détection d'activités d'impression inhabituelles

En améliorant la transparence des opérations liées aux badges, les organisations gagnent en confiance quant à la manière dont les identifiants sont émis et gérés.

Des capacités d'intégration vidéo étendues

Le contrôle d'accès et la vidéosurveillance sont souvent gérés séparément, ce qui peut ralentir la réponse aux incidents et les enquêtes. Cette version étend l'intégration Milestone XProtect, permettant aux opérateurs de surveiller les événements de contrôle d'accès et de déclencher des commandes de porte directement depuis l'environnement de gestion vidéo.

L'intégration prend en charge les événements et les commandes provenant des contrôleurs Acre Smart, du matériel Mercury et des serrures sans fil ASSA ABLOY DSR, ce qui permet de regrouper les activités d'accès et le contexte vidéo pour faciliter les enquêtes et les interventions.

Cette version introduit également un plugin Milestone XProtect 64 bits pour le client AAC Classic, assurant une compatibilité totale avec les environnements 64 bits modernes et améliorant la stabilité pour les déploiements à grande échelle. Cela garantit que les clients exploitant des systèmes à haut débit peuvent continuer à exécuter des flux de travail vidéo et d'accès intégrés avec des performances et une fiabilité accrues.

Écosystème d'intégration élargi

Le contrôle d'accès ne fonctionne pas de manière isolée. À mesure que les environnements se développent, les systèmes doivent fonctionner ensemble pour offrir aux équipes une vue complète et cohérente des opérations.

Cette version élargit l'écosystème d'intégration d'AAC, contribuant à harmoniser davantage de systèmes sans ajouter de complexité.

Intégration de la gestion des clés Traka AAC s'intègre désormais aux systèmes de gestion des clés Traka, étendant la visibilité au-delà des portes et des identifiants pour inclure l'utilisation des clés physiques.

En reliant l'activité des clés aux flux de travail de contrôle d'accès, les équipes peuvent :

  • Suivre à la fois les accès numériques et physiques au sein d'une vue opérationnelle unique
  • Améliorer la traçabilité des clés partagées ou hautement sécurisées
  • Renforcer les processus d'audit et de conformité dans l'ensemble des installations

Cette intégration permet de combler les lacunes de visibilité qui existent souvent entre les systèmes, offrant ainsi aux équipes de sécurité une compréhension plus complète de la manière dont l'accès est géré dans leur environnement.

Améliorations de la plateforme

En coulisses, cette version apporte une série d'améliorations qui renforcent les performances, la stabilité et la facilité d'utilisation au quotidien de l'ensemble de l'AAC.

Ces mises à jour sont conçues pour réduire les frictions dans les opérations quotidiennes et garantir que la plateforme continue de fonctionner de manière fiable à mesure que les environnements évoluent.

Les principales améliorations sont les suivantes :

  • Un comportement plus cohérent des autorisations sur l'ensemble de la plateforme
  • Amélioration des performances de publication des événements
  • Une fiabilité accrue de l'impression des badges
  • Une meilleure synchronisation entre les composants de licence
  • Améliorations de la stabilité sur les clients Web, de bureau et classiques

Bien que moins visibles que les nouvelles fonctionnalités, ces mises à jour jouent un rôle essentiel dans le maintien d'un système fiable, réactif et plus facile à utiliser au fil du temps.

Conçu pour les opérations de sécurité dans le monde réel

Cette dernière version d'Acre Access Control introduit une série d'améliorations qui aident les organisations à gérer plus efficacement les identités, les informations d'identification et les workflows de sécurité.

De la création automatisée d'identités à la gestion évolutive des utilisateurs en passant par une meilleure visibilité du système, ces mises à jour renforcent les fondements opérationnels de la plateforme AAC.

Alors que les environnements de sécurité continuent d'évoluer, Acre reste déterminé à fournir des solutions qui simplifient la complexité, renforcent la visibilité et aident les organisations à faire progresser leurs opérations de sécurité en toute confiance.

Prenez rendez-vous avec notre équipe pour en savoir plus