iSTAR Edge Dispositif IP de pointe pour un, deux ou quatre lecteurs Des caractéristiques qui font la différence : • Contrôle et alimentation en courant de tous les dispositifs de contrôle d’accès au niveau de la porte afin de réduire les coûts d’installation • Modules facultatifs PoE (Power over Ethernet) intégrant l’alimentation PoE Plus pour fournir suffisamment de courant à deux portes et aux dispositifs associés • Jeu de fonctions iSTAR performantes, avec anti-passback et mise en grappe (clustering) entre homologues avancée • Prise de décision du contrôle d’accès localisé avec stockage de plus de 400 000 fiches de personnel • Alimentation des circuits de verrouillage réglable par cavalier sur 12 ou 24 V c.c. • Entrée dédiée à l’activation de l’alarme incendie permettant d’ouvrir les portes en cas d’incendie • Écran LCD local et voyants lumineux présentant des informations claires sur le démarrage et la résolution des problèmes • Chiffrement réseau AES 256 ; homologation FIPS 197 • Compatibilité avec C•CURE 9000 et C•CURE 800/8000 iSTAR Edge est une puissante solution de contrôle d’accès IP de pointe qui dispose d’un jeu de fonctions performantes, destinées à sécuriser tous les types de portes. Il se décline en versions pour un, deux ou quatre lecteurs, afin d’offrir la taille de contrôleur la plus adaptée à vos besoins. Son module facultatif PoE (Power over Ethernet) fournit une alimentation suffisante pour sécuriser deux portes, et permet à iSTAR Edge de tirer parti de l’infrastructure réseau existante pour réduire les coûts d’installation. évite l’achat de blocs d’alimentation et de tableaux de distribution protégés par fusible supplémentaires, généralement nécessaires dans les installations traditionnelles. Associé à des connecteurs amovibles, un écran d’affichage local pour un dépannage rapide et des voyants d’état, iSTAR Edge simplifie les installations les plus complexes. De plus, grâce à la fonction de diagnostic Web à distance, vous identifiez et corrigez les problèmes de performances où qu’ils surviennent sur le site à partir d’un navigateur Web. iSTAR Edge renforce la fiabilité globale du système en permettant de contrôler l’accès aux portes au cas par cas. Le contrôleur dispose d’une puissante base de données locale de titulaires de carte comprenant plus de 400 000 fiches de personnel et d’une fonction de mise en mémoire tampon des alarmes et événements locaux utile en cas d’indisponibilité de la communication avec l’hôte. Le boîtier iSTAR Edge peut passer d’un à deux modules d’entrée/sortie1, et est protégé par un bouton d’autoprotection intégré qui empêche tout personnel non autorisé d’accéder au contrôleur. Les risques sécuritaires sont nettement réduits grâce au chiffrement des communications et à la protection contre les attaques par déni de service prévenant les intrusions du réseau, faisant d’iSTAR Edge un périphérique réseau extrêmement sécurisé. iSTAR Edge a été conçu pour réduire considérablement les coûts d’installation et de démarrage. La gestion intégrée de l’alimentation des circuits de verrouillage, notamment les sorties de verrouillage sous tension (contact mouillé) avec une protection par fusible réarmable individuelle, (1) Non disponible sur les modèles à un lecteur www.swhouse.com FR istar-edge_ds_r07_A4.indd 1 6/12/2013 2:09:15 PM Caractéristiques Coûts d’installation réduits Communication efficace avec les clusters iSTAR Edge dispose à la fois des fonctions PoE et PoE Plus, qui permettent d’utiliser votre réseau existant pour alimenter deux portes. Même si PoE fournit suffisamment de courant pour une porte et un à deux lecteurs, PoE Plus assure jusqu’à 25,5 W de puissance, une quantité suffisante pour deux portes et les lecteurs, ouvre-portes, indicateurs locaux et dispositifs de sortie associés. La technologie PoE permet de réduire considérablement les frais de câblage et d’équipement ; comme il s’agit d’un module facultatif, vous ne payez pour lui que si vous en avez besoin. iSTAR Edge permet d’établir des communications évoluées entre homologues au niveau des clusters, afin que les contrôleurs puissent communiquer entre eux sans nécessiter l’intervention de l’hôte. Une seule connexion établie à partir de l’hôte prend en charge plusieurs contrôleurs via un sous-réseau TCP/IP. Les utilisateurs peuvent créer des groupes composés d’un à 16 contrôleurs (clusters) afin de renforcer la sécurité en cloisonnant un site constitué de locaux largement disséminés en zones contrôlées de manière individuelle. Un cluster est dirigé par un contrôleur maître chargé de gérer la communication principale établie entre l’ordinateur hôte et les autres contrôleurs du cluster. Le contrôleur maître transmet toutes les données relatives aux événements et aux titulaires de carte entre le cluster et l’hôte C•CURE 9000. Comparatif entre installations iSTAR Réseau Ethernet Réseau Ethernet apS Alimentation du verrouillage apS Alimentation du contrôleur iSTAR Pro Tableau de distribution protégé par fusible iSTAR Edge Dispositif de sortie RM-DCM Dispositif de sortie Contacteur de porte Contacteur de porte Lecteur Lecteur Verrouillage de porte Verrouillage de porte Méthode traditionnelle iSTAR Edge avec PoE/PoE Plus En offrant des sorties de verrouillage sous tension (contact mouillé) qui activent directement les verrous et d’autres dispositifs, iSTAR Edge vous évite d’installer d’autres relais et tableaux de distribution intermédiaires. Chaque sortie est protégée par un fusible réarmable PTC et peut fournir jusqu’à 0,75 A de courant. Avec une alimentation via PoE ou PoE Plus, le niveau de tension de sortie est réglable sur 12 ou 24 V c.c. ; avec une alimentation via une source c.c. locale, la tension de sortie est conforme à la tension d’entrée (12 ou 24 V c.c.). Chaque sortie peut alterner entre les contacts sec et mouillé pour une plus grande souplesse. Simplicité de l’installation iSTAR Edge prend en charge le protocole DHCP (Dynamic Host Configuration Protocol) pour une installation simplifiée. À ce titre, iSTAR Edge est également compatible avec le système DNS (Domain Name System), qui convertit les noms de domaine en adresses IP, et le système WINS, qui détermine l’adresse IP associée à un ordinateur donné du réseau. FR istar-edge_ds_r07_A4.indd 2 En outre, les contrôleurs faisant partie d’un cluster peuvent communiquer par le biais du maître pour lier les événements et contrôler l’anti-passback dans la zone sécurisée par le cluster. Afin de garantir un niveau de sécurité constant, une deuxième voie de communication est prévue sur les clusters, afin de parer toute perte éventuelle de communication entre le contrôleur maître et le réseau. Commandes au clavier et numéros de carte étendus pour une sécurité renforcée Les commandes au clavier offrent un moyen efficace de déclencher des événements tels que l’activation d’un appel de détresse, l’émission d’une alarme sonore, le verrouillage ou le déverrouillage de portes, le tout directement depuis le clavier d’un lecteur RM. Les commandes peuvent être configurées de façon à nécessiter la présentation d’une carte et/ou la saisie d’un code PIN afin de valider la commande. iSTAR Edge prend en charge les numéros de carte étendus, pour une plus grande conformité à certaines directives fédérales des États-Unis (FIPS 201, par ex.) qui exigent l’utilisation d’un identificateur unique de titulaire de carte (CHUID). De plus, iSTAR Edge prend en charge les numéros de carte jusqu’à 256 bits, vous évitant d’utiliser plusieurs codes d’établissement, de site ou autres et de vous retrouver avec des cartes en double. Les numéros de carte plus longs offrent une meilleure protection contre la duplication de cartes et s’avèrent extrêmement précieux pour les utilisateurs dont les numéros de carte doivent être composés de plus de dix chiffres. Amélioration de la sécurité des personnes Une entrée dédiée à l’activation de l’alarme incendie permet de déverrouiller automatiquement les mécanismes de verrouillage de porte prédéfinis en cas d’incendie. Le signal d’alarme incendie peut être placé sous surveillance ou non, et le circuit de déblocage ne nécessite pas de programmation logicielle pour fonctionner. Et ce n’est pas tout : une deuxième entrée pour un interrupteur à clé manuel est aussi prévue. De ce fait, les sorties de verrouillage de porte ne sont pas remises sous tension à moins que des agents de sécurité habilités ne confirment la sécurité du bâtiment via cet interrupteur à clé. C’est un commutateur DIP intégré qui permet d’activer cette fonctionnalité. 6/12/2013 2:09:16 PM Regardez de plus près Gestion de cartes souple Test et dépannage aisés iSTAR Edge vous permet d’attribuer jusqu’à cinq cartes par fiche d’employé au lieu de créer une fiche distincte pour chaque carte. Cela simplifie la gestion et la maintenance des fiches du personnel. Vous pouvez attribuer un code PIN en tant que carte pour bénéficier d’une solution souple et sécurisée. iSTAR Edge peut prendre en charge jusqu’à 128 formats de carte à l’échelle du système, dix formats de carte par lecteur (cartes à puce incluses), ainsi que les formats PIV II et TWIC. Cette capacité accrue permettant d’utiliser plusieurs types de cartes (26 bits, 37 bits ou Corporate 1000, par ex.) au niveau d’un même lecteur vous évite d’avoir à consolider ou à émettre de nouvelles cartes. Les dispositifs iSTAR Edge comprennent une suite intégrée d’outils de diagnostic destinés à tester et à résoudre les problèmes relatifs aux composants matériels (entrées, sorties, ports de lecteur, dernière lecture de carte, tension des batteries, etc.). Ils permettent aussi de récupérer l’état en temps réel et les informations de diagnostic des éléments suivants : La sécurité des données avant tout iSTAR Edge bénéficie d’une solide méthode de chiffrement réseau AES 256 bits pour les communications établies entre le contrôleur et l’hôte, et entre les contrôleurs au sein d’un même cluster. L’authentification par mot de passe et à clés multiples, associée à la protection contre les attaques par déni de service, offrent une barrière efficace contre les intrusions. iSTAR Edge répond par ailleurs aux besoins des entreprises soucieuses de la protection de leurs données de sécurité critiques. Doté de fonctions de sauvegarde et de restauration instantanées de bases de données, iSTAR Edge offre une solution de sécurité extrêmement fiable et garantit la protection des données importantes, même en cas de problèmes de communication. Schéma d’iSTAR Edge • Durée d’utilisation du contrôleur/heure de démarrage • Mémoire totale/disponible • État des connexions • Versions des micrologiciels et du système d’exploitation • Adresses IP et matérielles (MAC) • Autorisations et titulaires de carte téléchargés iSTAR Edge est également équipé d’un écran LCD local et de voyants lumineux facilitant l’installation et le dépannage. Choisir une architecture iSTAR adaptée à votre usage Offrant une solution de sécurité inégalée sur le marché en termes de polyvalence et de protection, les dispositifs iSTAR Edge peuvent s’utiliser avec des contrôleurs iSTAR Pro et iSTAR eX au sein d’un même système. Vous bénéficiez alors d’une solution d’entreprise qui reconnaît que même les plus grands organismes disposent de branches et de sites plus petits pouvant exiger des normes de sécurité très strictes sans surcharge énorme. Les contrôleurs iSTAR Edge et iSTAR eX peuvent également faire partie du même cluster. Le dispositif iSTAR Edge pour quatre lecteurs permet d’intégrer un troisième, voire un quatrième, lecteur de type RM-4, RM-4E ou RM via une connexion par bus RM RS-485. (Remarque : il n’est pas possible de mettre à niveau le modèle à deux lecteurs vers une version à quatre lecteurs.) Comparatif des fonctions d’iSTAR Edge Porte 1 Un lecteur Porte 2 Quatre lecteurs Ports de lecteur Wiegand 1 2 2 Entrées supervisées 4 8 8 Oui Autoprotection, panne c.a., entrées batteries faibles Oui Oui Sorties 2 4 4 Ports RM 0 3 3 Extension d’entrées/sorties Non 4-I8, 4-R8 8-I8, 8-R8 Prise en charge RM-4, lecteurs RM Non Oui, 2 max. Oui, 4 max. Ports USB Entrées d’alarmes incendie (FAI) Affichage local (LCD) PoE (Power over Ethernet) FIPS 197 FR istar-edge_ds_r07_A4.indd 3 Deux lecteurs 0 3 3 Oui Oui Oui Oui Oui Oui Oui, facultatif Oui, facultatif Oui, facultatif Oui Oui Oui 6/12/2013 2:09:16 PM Caractéristiques Caractéristiques physiques Dimensions (H x L x P) Boîtier . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 x 305 x 101 mm Carte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 x 146 x 25 mm Matériau du boîtier . . . . . . . . . . . . . . . . . . . . Acier de calibre 18, avec verrouillage et autoprotection Extension . . . . . . . . . . . . . . . . . . . . . . . . . . . Fixations de montage incluses pour les modules d’extension à deux points (I8, I8-CSI, R8 ou RM-4) Caractéristiques environnementales . . . . . . . 0° à 50 °C 5 à 95 % d’humidité relative, sans condensation Poids avec boîtier . . . . . . . . . . . . . . . . . . . . . 4,2 kg Caractéristiques électriques Alimentation requise . . . . . . . . . . . . . . . . . . 1 2 V c.c. (-15/+20 %) ou 24 V c.c. (-15/+25 %), autodétection Carte seule : 200 mA à 12 V c.c. ou 100 mA à 24 V c.c. ; 3,8 A max. à 12 V c.c. ou 3,1 A à 24 V c.c. pour la carte + tous les appareils connectés Module PoE Plus facultatif Normes prises en charge . . . . . . . . . . . . . . . PoE (802.3af), 12,95 W max. ; PoE Plus (802.3at), 25,5 W max. Négociation d’alimentation utilisant la découverte physique à deux états (LLDP-MED non compatible) Sélection de norme PoE . . . . . . . . . . . . . . . . Réglable par cavalier Tension d’alimentation de verrouillage . . . . . Réglable par cavalier sur 12 ou 24 V c.c. ; applicable aux quatre sorties Alimentation disponible pour les appareils connectés . . . . . . . . . . . . . . . . PoE : 600 mA à 12 V ou 300 mA à 24 V PoE Plus : 1 400 mA à 12 V ou 700 mA à 24 V Dissipation de la chaleur . . . . . . . . . . . . . . . . 90 BTU/h en général Sauvegarde mémoire et RTC . . . . . . . . . . . . Sauvegarde automatique de la base de données dans la mémoire flash fournie par quatre piles alcaline AA standard Durée de vie des piles . . . . . . . . . . . . . . . . . Cinq ans (estimation, sans interruptions de courant) Mémoire système Mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Mo de RAM, 128 Mo d’EEPROM flash Capacité de titulaires de carte Une autorisation, une carte/personne, cartes à dix chiffres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dix autorisations, une carte/personne, cartes à dix chiffres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Une autorisation, cinq cartes/personne, cartes à dix chiffres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Dix autorisations, cinq cartes/personne, cartes à 40 chiffres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 000 230 000 130 000 85 000 Remarque - Allocation de mémoire dynamique et partagée entre les titulaires de carte, le stockage des événements et les informations de configuration. Communications réseau Ports Ethernet . . . . . . . . . . . . . . . . . . . . . . U n, 10/100Base-T Chiffrement réseau . . . . . . . . . . . . . . . . . . . AES 256 bits, FIPS 197 Lecteurs Nombre de lecteurs Pris en charge . . . . . . . . . . . . . . . . . . U n, deux ou quatre Types de lecteur pris en charge . . . . . Wiegand et RM (RM uniquement pour les lecteurs 3 et 4) Technologies de lecteur prises en charge . . . . . . . . . . . . . . . . . . . . . . Technologies multiples, proximité, cartes à puce (PIV II & TWIC incl.), Wiegand et bande magnétique (RM uniquement) Distance maximale à la porte . . . . . . . RM : 1 219 m ; Wiegand : 150 m Alimentation lecteur disponible . . . . . . 12 V c.c., 1,5 A au total (alimentation aux. et ports RM incluse) Communications bus RM . . . . . . . . . . Trois ports, RS-485 en semi-duplex, bifilaire, plus deux fils en option pour l’alimentation des appareils (pas de ports RS-485 sur le modèle à un lecteur) Entrées Entrées supervisées . . . . . . . . . . . . . . H uit, avec une ou deux résistances (quatre pour un modèle à un lecteur) Entrées de verrouillage d’alarmes incendie . . . . . . . . . . . . . . . Deux, entrée d’alarme incendie et déblocage de l’interrupteur à clé d’alarme (supervision prise en charge) Entrées supplémentaires . . . . . . . . . . Bouton d’autoprotection, coupure de courant et batterie faible Extension des entrées . . . . . . . . . . . . Jusqu’à 32 entrées supplémentaires à l’aide de modules d’entrée I8 sur un bus RM (64 en plus sur le modèle à 4 lecteurs) Alimentation auxiliaire disponible . . . . . 12 V c.c. ; deux (350 mA chacun) (un port sur le modèle à un lecteur) Sorties Sorties . . . . . . . . . . . . . . . . . . . . . . . . Q uatre, configurables individuellement via un cavalier comme source d’alimentation (contact mouillé) ou relais à contact sec (deux sur le modèle à un lecteur) Alimentation de sortie, contact mouillé . . . . . . . . . . . . . . . . . . 12 V ou 24 V c.c., 0,75 A (si iSTAR Edge est alimenté localement, la tension de sortie est conforme à la tension d’entrée. Avec PoE/PoE Plus, réglage par cavalier sur 12 ou 24 V c.c.) Protection des sorties, par sortie . . . . . . . . . . . . . . . . . . . . . . Par fusible réarmable PTC, 0,75 A, amortisseur, suppresseur de tension transitoire (transzorb) Valeur nominale, contact sec . . . . . . . 30 V c.a./c.c., 3 A Extension des sorties . . . . . . . . . . . . . Jusqu’à 32 sorties relais de forme C supplémentaires à l’aide de modules de sortie R8 sur un bus RM (jusqu’à 64 en plus sur le modèle à 4 lecteurs) Exigences réglementaires Protection de l’accès et anti-effraction . . . . . . . . . . . . . . . . . U L 294, UL 1076, ULC/ORD C1076, CSA C22.2 n° 205 Incendie . . . . . . . . . . . . . . . . . . . . . . . UL 2043 (utilisation dans des espaces de circulation d’air en plénum) Sécurité . . . . . . . . . . . . . . . . . . . . . . . EN 60950-1 EMI/EMC - FCC Partie 15 Classe A (Classe B avec un câble Ethernet blindé), EN 55022, EN 55024, EN 50130-4, AS/NZS CISPR 22, ICES-003 Physiques . . . . . . . . . . . . . . . . . . . . . . EN 50130-5, EN 50133-1 Chiffrement . . . . . . . . . . . . . . . . . . . . . FIPS 197 Environnementales . . . . . . . . . . . . . . . RoHS Internationales . . . . . . . . . . . . . . . . . . CE, cULus, C-Tick Produits connexes C•CURE 9000 C•CURE 9000 SiteServer Homologations C•CURE 9000 Web Client Lecteurs de carte RM www.swhouse.com © 2013 Tyco Security Products. Tous droits réservés. SH0153-DS-201304-R07-A4-FR Les marques de commerce, les logos et les marques de service figurant dans ce document sont des marques déposées aux États-Unis (ou dans d’autres pays). Toute utilisation abusive des marques citées est strictement interdite et Tyco appliquera de manière résolue et énergique ses droits de propriété intellectuelle dans les limites autorisées par la loi et, le cas échéant, pourra engager des poursuites judiciaires à l’encontre des contrevenants. Toutes les marques non détenues par Tyco sont la propriété exclusive de leurs détenteurs respectifs, et sont utilisées avec l’autorisation de leur propriétaire ou dans le cadre permis par la loi. Les caractéristiques et données techniques du produit peuvent faire l’objet de modifications sans préavis. Les produits peuvent différer de leur représentation photographique. Tous les produits ne comprennent pas nécessairement toutes les caractéristiques indiquées. Leur disponibilité dépend du pays : contactez votre agent commercial. FR istar-edge_ds_r07_A4.indd 4 6/12/2013 2:09:17 PM