Johnson Controls apresenta dispositivo de controle de acesso físico stand-alone com cibersegurança reforçada

A Johnson Controls apresenta um dispositivo de borda confiável com cibersegurança reforçada para o controle de acesso por IP para até quatro portas. O iSTAR Edge G2 da Software House, da Tyco, é um dos dispositivos de borda para o controle de acesso mais potentes, flexíveis e seguros do mercado.

Ele permite o upgrade a partir de outras controladoras de borda, é compatível com OSDP e admite a operação integrada de soluções FICAM de alta segurança sem hardware adicional, o que faz dele uma solução ideal para uso tanto comercial quanto governamental.

O iSTAR Edge G2 oferece um módulo de PoE (Power over Ethernet) opcional que garante uma alimentação mais que suficiente para duas portas e permite que a controladora aproveite a infraestrutura de rede já implantada para reduzir o custo de instalação.

Além disso, o firmware do iSTAR Edge G2 proporciona aos usuários um conjunto de recursos de controle de acesso avançado, que inclui OSDP e agrupamento ponto a ponto, assim como um banco de dados local com capacidade para até 1 milhão de portadores de cartão.

Como o iSTAR Edge G2 permite a tomada de decisões específicas por porta, a confiabilidade geral do sistema é ampliada. A controladora conta com um robusto banco de dados local de portadores de cartão com capacidade para guardar mais de 1 milhão de registros de funcionários e armazenar temporariamente alarmes e eventos caso a comunicação com o sistema host seja interrompida.

O iSTAR Edge G2 proporciona proteção cibernética avançada e baseada em hardware por utilizar um ambiente de execução confiável (TEE, na sigla em inglês), que consiste em um ambiente seguro e isolado dentro da CPU que é executado paralelamente ao sistema operacional Linux principal. Isso garante a confidencialidade e a integridade dos dados e códigos carregados no dispositivo. O TEE proporciona o armazenamento confiável de senhas e outros materiais criptográficos, além de gerenciar um processo de inicialização segura para garantir fontes autenticadas para o hardware e software.

Projetado para reduzir drasticamente os custos de instalação e de início de operação, o iSTAR Edge G2 pode substituir diretamente seu antecessor, o iSTAR Edge, pois possui as mesmas configurações de hardware e pontos de conexão.

Aliado à ferramenta de conversão de bancos de dados integrada ao C•CURE 9000, isso garante aos usuários atuais do iSTAR Edge uma transição simples à tecnologia mais recente.

Como o gerenciamento e a alimentação de todos os dispositivos de controle de acesso são realizados diretamente na porta, os custos de instalação são minimizados.

O uso de uma bateria recarregável tipo botão para o relógio de tempo real (RTC, na sigla em inglês) e de supercapacitores para a alimentação (que garantem um desligamento correto caso haja uma perda de energia) minimiza a necessidade de manutenção e reduz ainda mais os custos.

Além disso, o iSTAR Edge G2 conta com uma interface web mais segura para realizar o diagnóstico remoto, o que aumenta sua facilidade de uso para manutenção remota. Com isso, os usuários poderão administrar e corrigir remotamente problemas de desempenho que se manifestem em qualquer parte de suas instalações.

Notícias Relacionadas

Destaque

Sensormatic Solutions aponta cinco tendências em tecnologia de varejo para o segundo semestre

A tecnologia está constantemente remodelando a dinâmica do varejo, e no centro dessa transformação encontra-se um consumidor que busca experiências…

Destaque

AXIS Object Analytics executa vários cenários simultaneamente para o monitoramento mais eficaz

Conjunto de análises baseadas em IA que transforma vídeo em insights acionáveis A Axis Communications anuncia o lançamento do AXIS…

Artigos

Proteção Ativa 24h: o novo time da Colgate Palmolive revoluciona a segurança corporativa

Prezados leitores, É com imensa satisfação que apresento as lideranças do novo time de Segurança Corporativa do Brasil da Colgate-Palmolive….