miércoles 28 de octubre de 2020
Revista Innovación Seguridad » Control de accesos » 11 oct 2020

CONTROL DE ACCESOS

Control de acceso físico potente, independiente y reforzada con protección cibernética

Johnson Controls presenta iSTAR Edge G2 de Software House, de Tyco, una solución de control de acceso físico potente, independiente y reforzada con protección cibernética


• El controlador de acceso perimetral IP ofrece una base de datos local que admite hasta un millón de titulares de tarjetas.
• Simplifica la instalación y reduce los costos al controlar y alimentar todos los dispositivos de control de acceso en la puerta.
• Ofrece protección cibernética avanzada basada en hardware.

Johnson Controls, líder global en edificios inteligentes y sostenibles, presenta un dispositivo de control de acceso perimetral IP confiable y con protección cibernética para cuatro puertas. iSTAR Edge G2 de Software House, de Tyco, es uno de los controladores de acceso perimetral más flexibles, potentes y seguros del mercado. Representa una actualización sencilla respecto de otros controladores existentes, es compatible con OSDP e incorpora FICAM de alta seguridad sin hardware adicional de terceros, convirtiéndolo en la solución ideal para usuarios comerciales y de gobierno por sus altos estándares de seguridad.

iSTAR Edge G2 ofrece un módulo de Energía por Ethernet (PoE) que brinda suficiente potencia para alimentar dos puertas y, al mismo tiempo, permitir que el controlador aproveche la infraestructura de red existente para reducir costos de instalación. Además, el firmware de iSTAR Edge G2 les proporciona a los usuarios un conjunto de funciones de control de acceso avanzadas, entre ellas compatibilidad con OSDP y clustering punto a punto, así como una base de datos local que admite hasta un millón de titulares de tarjetas. 

Con un equipo iSTAR Edge G2, se mejora la confiabilidad general del sistema, ya que las decisiones se toman en cada puerta individual. El controlador ofrece una base de datos local robusta de titulares de tarjetas con más de un millón de legajos de personal, así como con un búfer de eventos y alarma local para el caso en que se interrumpa la comunicación con el host.

iSTAR Edge G2 ofrece protección de ciberseguridad avanzada basada en hardware con un entorno de ejecución seguro (TEE); es decir, un ambiente confiable y aislado dentro de su CPU que se ejecuta en paralelo al sistema operativo principal Linux. Esto asegura la confidencialidad y la integridad del código y de los datos cargados en el dispositivo. El TEE permite guardar claves y otros elementos criptográficos de forma confiable y administra un proceso de inicio seguro para garantizar fuentes autenticadas de hardware y software.

Diseñado para reducir significativamente los costos de instalación y puesta en marcha, el equipo iSTAR Edge G2 puede reemplazar fácilmente a su antecesor, el modelo iSTAR Edge, pues las configuraciones de hardware y los puntos de conexión se mantienen iguales. Si se utiliza con una herramienta de base de datos incorporada en C•CURE 9000, los usuarios de iSTAR Edge disfrutan de una transición fluida a la nueva tecnología. Como controla y suministra energía a todos los dispositivos de control de acceso en la puerta, se minimizan los costos de instalación. Puede minimizar las necesidades de servicio y reducir los costos al incluir una batería plana recargable para el reloj en tiempo real (RTC) y utilizar supercondensadores que proveen energía para que la suspensión del sistema no sea abrupta en caso de corte del suministro de energía.

Además, iSTAR Edge G2 cuenta con una interfaz web más segura para diagnóstico remoto, lo que facilita sus opciones de servicio remoto. Los usuarios podrán administrar y resolver problemas de desempeño de forma remota, desde cualquier parte de las instalaciones, en cualquier parte del mundo.

Para más información, visite www.swhouse.com.
 

NOTICIAS RELACIONADAS

VIDEOS