iSTAR Edge

publicité
iSTAR Edge
Dispositif IP de pointe pour
un, deux ou quatre lecteurs
Des caractéristiques qui font la
différence :
•
Contrôle et alimentation en courant de
tous les dispositifs de contrôle d’accès au
niveau de la porte afin de réduire les coûts
d’installation
•
Modules facultatifs PoE (Power over
Ethernet) intégrant l’alimentation PoE Plus
pour fournir suffisamment de courant à
deux portes et aux dispositifs associés
•
Jeu de fonctions iSTAR performantes,
avec anti-passback et mise en grappe
(clustering) entre homologues avancée
•
Prise de décision du contrôle d’accès
localisé avec stockage de plus de 400 000
fiches de personnel
•
Alimentation des circuits de verrouillage
réglable par cavalier sur 12 ou 24 V c.c.
•
Entrée dédiée à l’activation de l’alarme
incendie permettant d’ouvrir les portes en
cas d’incendie
•
Écran LCD local et voyants lumineux
présentant des informations claires sur le
démarrage et la résolution des problèmes
•
Chiffrement réseau AES 256 ;
homologation FIPS 197
•
Compatibilité avec C•CURE 9000 et
C•CURE 800/8000
iSTAR Edge est une puissante solution de
contrôle d’accès IP de pointe qui dispose
d’un jeu de fonctions performantes,
destinées à sécuriser tous les types de
portes. Il se décline en versions pour
un, deux ou quatre lecteurs, afin d’offrir
la taille de contrôleur la plus adaptée
à vos besoins. Son module facultatif
PoE (Power over Ethernet) fournit une
alimentation suffisante pour sécuriser deux
portes, et permet à iSTAR Edge de tirer
parti de l’infrastructure réseau existante
pour réduire les coûts d’installation.
évite l’achat de blocs d’alimentation et
de tableaux de distribution protégés par
fusible supplémentaires, généralement
nécessaires dans les installations
traditionnelles. Associé à des connecteurs
amovibles, un écran d’affichage local
pour un dépannage rapide et des voyants
d’état, iSTAR Edge simplifie les installations
les plus complexes. De plus, grâce à la
fonction de diagnostic Web à distance,
vous identifiez et corrigez les problèmes
de performances où qu’ils surviennent
sur le site à partir d’un navigateur Web.
iSTAR Edge renforce la fiabilité globale du
système en permettant de contrôler l’accès
aux portes au cas par cas. Le contrôleur
dispose d’une puissante base de données
locale de titulaires de carte comprenant
plus de 400 000 fiches de personnel
et d’une fonction de mise en mémoire
tampon des alarmes et événements
locaux utile en cas d’indisponibilité
de la communication avec l’hôte.
Le boîtier iSTAR Edge peut passer d’un
à deux modules d’entrée/sortie1, et est
protégé par un bouton d’autoprotection
intégré qui empêche tout personnel non
autorisé d’accéder au contrôleur. Les
risques sécuritaires sont nettement réduits
grâce au chiffrement des communications
et à la protection contre les attaques par
déni de service prévenant les intrusions
du réseau, faisant d’iSTAR Edge un
périphérique réseau extrêmement sécurisé.
iSTAR Edge a été conçu pour réduire
considérablement les coûts d’installation
et de démarrage. La gestion intégrée de
l’alimentation des circuits de verrouillage,
notamment les sorties de verrouillage
sous tension (contact mouillé) avec une
protection par fusible réarmable individuelle,
(1) Non disponible sur les modèles à un lecteur
www.swhouse.com
FR istar-edge_ds_r07_A4.indd 1
6/12/2013 2:09:15 PM
Caractéristiques
Coûts d’installation réduits
Communication efficace avec les clusters
iSTAR Edge dispose à la fois des fonctions PoE et PoE Plus, qui
permettent d’utiliser votre réseau existant pour alimenter deux
portes. Même si PoE fournit suffisamment de courant pour une
porte et un à deux lecteurs, PoE Plus assure jusqu’à 25,5 W de
puissance, une quantité suffisante pour deux portes et les lecteurs,
ouvre-portes, indicateurs locaux et dispositifs de sortie associés.
La technologie PoE permet de réduire considérablement les
frais de câblage et d’équipement ; comme il s’agit d’un module
facultatif, vous ne payez pour lui que si vous en avez besoin.
iSTAR Edge permet d’établir des communications évoluées entre
homologues au niveau des clusters, afin que les contrôleurs
puissent communiquer entre eux sans nécessiter l’intervention
de l’hôte. Une seule connexion établie à partir de l’hôte prend
en charge plusieurs contrôleurs via un sous-réseau TCP/IP. Les
utilisateurs peuvent créer des groupes composés d’un à 16
contrôleurs (clusters) afin de renforcer la sécurité en cloisonnant un
site constitué de locaux largement disséminés en zones contrôlées
de manière individuelle. Un cluster est dirigé par un contrôleur
maître chargé de gérer la communication principale établie entre
l’ordinateur hôte et les autres contrôleurs du cluster. Le contrôleur
maître transmet toutes les données relatives aux événements et
aux titulaires de carte entre le cluster et l’hôte C•CURE 9000.
Comparatif entre installations iSTAR
Réseau Ethernet
Réseau Ethernet
apS
Alimentation du verrouillage
apS
Alimentation
du contrôleur
iSTAR Pro
Tableau de
distribution
protégé par
fusible
iSTAR Edge
Dispositif
de sortie
RM-DCM
Dispositif
de sortie
Contacteur
de porte
Contacteur
de porte
Lecteur
Lecteur
Verrouillage
de porte
Verrouillage
de porte
Méthode
traditionnelle
iSTAR Edge avec
PoE/PoE Plus
En offrant des sorties de verrouillage sous tension (contact
mouillé) qui activent directement les verrous et d’autres dispositifs,
iSTAR Edge vous évite d’installer d’autres relais et tableaux de
distribution intermédiaires. Chaque sortie est protégée par un
fusible réarmable PTC et peut fournir jusqu’à 0,75 A de courant.
Avec une alimentation via PoE ou PoE Plus, le niveau de tension
de sortie est réglable sur 12 ou 24 V c.c. ; avec une alimentation
via une source c.c. locale, la tension de sortie est conforme à la
tension d’entrée (12 ou 24 V c.c.). Chaque sortie peut alterner entre
les contacts sec et mouillé pour une plus grande souplesse.
Simplicité de l’installation
iSTAR Edge prend en charge le protocole DHCP (Dynamic
Host Configuration Protocol) pour une installation simplifiée.
À ce titre, iSTAR Edge est également compatible avec le
système DNS (Domain Name System), qui convertit les noms
de domaine en adresses IP, et le système WINS, qui détermine
l’adresse IP associée à un ordinateur donné du réseau.
FR istar-edge_ds_r07_A4.indd 2
En outre, les contrôleurs faisant partie d’un cluster peuvent
communiquer par le biais du maître pour lier les événements et
contrôler l’anti-passback dans la zone sécurisée par le cluster. Afin
de garantir un niveau de sécurité constant, une deuxième voie de
communication est prévue sur les clusters, afin de parer toute perte
éventuelle de communication entre le contrôleur maître et le réseau.
Commandes au clavier et numéros de carte
étendus pour une sécurité renforcée
Les commandes au clavier offrent un moyen efficace de déclencher
des événements tels que l’activation d’un appel de détresse, l’émission
d’une alarme sonore, le verrouillage ou le déverrouillage de portes, le
tout directement depuis le clavier d’un lecteur RM. Les commandes
peuvent être configurées de façon à nécessiter la présentation d’une
carte et/ou la saisie d’un code PIN afin de valider la commande.
iSTAR Edge prend en charge les numéros de carte étendus, pour
une plus grande conformité à certaines directives fédérales des
États-Unis (FIPS 201, par ex.) qui exigent l’utilisation d’un identificateur
unique de titulaire de carte (CHUID). De plus, iSTAR Edge prend
en charge les numéros de carte jusqu’à 256 bits, vous évitant
d’utiliser plusieurs codes d’établissement, de site ou autres et de
vous retrouver avec des cartes en double. Les numéros de carte
plus longs offrent une meilleure protection contre la duplication de
cartes et s’avèrent extrêmement précieux pour les utilisateurs dont
les numéros de carte doivent être composés de plus de dix chiffres.
Amélioration de la sécurité des personnes
Une entrée dédiée à l’activation de l’alarme incendie permet de
déverrouiller automatiquement les mécanismes de verrouillage de
porte prédéfinis en cas d’incendie. Le signal d’alarme incendie peut
être placé sous surveillance ou non, et le circuit de déblocage ne
nécessite pas de programmation logicielle pour fonctionner. Et ce n’est
pas tout : une deuxième entrée pour un interrupteur à clé manuel est
aussi prévue. De ce fait, les sorties de verrouillage de porte ne sont
pas remises sous tension à moins que des agents de sécurité habilités
ne confirment la sécurité du bâtiment via cet interrupteur à clé. C’est
un commutateur DIP intégré qui permet d’activer cette fonctionnalité.
6/12/2013 2:09:16 PM
Regardez de plus près
Gestion de cartes souple
Test et dépannage aisés
iSTAR Edge vous permet d’attribuer jusqu’à cinq cartes par
fiche d’employé au lieu de créer une fiche distincte pour chaque
carte. Cela simplifie la gestion et la maintenance des fiches du
personnel. Vous pouvez attribuer un code PIN en tant que carte
pour bénéficier d’une solution souple et sécurisée. iSTAR Edge
peut prendre en charge jusqu’à 128 formats de carte à l’échelle
du système, dix formats de carte par lecteur (cartes à puce
incluses), ainsi que les formats PIV II et TWIC. Cette capacité
accrue permettant d’utiliser plusieurs types de cartes (26 bits,
37 bits ou Corporate 1000, par ex.) au niveau d’un même lecteur
vous évite d’avoir à consolider ou à émettre de nouvelles cartes.
Les dispositifs iSTAR Edge comprennent une suite intégrée d’outils
de diagnostic destinés à tester et à résoudre les problèmes relatifs
aux composants matériels (entrées, sorties, ports de lecteur, dernière
lecture de carte, tension des batteries, etc.). Ils permettent aussi de
récupérer l’état en temps réel et les informations de diagnostic des
éléments suivants :
La sécurité des données avant tout
iSTAR Edge bénéficie d’une solide méthode de chiffrement réseau AES
256 bits pour les communications établies entre le contrôleur et l’hôte,
et entre les contrôleurs au sein d’un même cluster. L’authentification
par mot de passe et à clés multiples, associée à la protection
contre les attaques par déni de service, offrent une barrière efficace
contre les intrusions. iSTAR Edge répond par ailleurs aux besoins
des entreprises soucieuses de la protection de leurs données de
sécurité critiques. Doté de fonctions de sauvegarde et de restauration
instantanées de bases de données, iSTAR Edge offre une solution
de sécurité extrêmement fiable et garantit la protection des données
importantes, même en cas de problèmes de communication.
Schéma d’iSTAR Edge
• Durée d’utilisation du contrôleur/heure de démarrage
• Mémoire totale/disponible
• État des connexions
• Versions des micrologiciels et du système d’exploitation
• Adresses IP et matérielles (MAC)
• Autorisations et titulaires de carte téléchargés
iSTAR Edge est également équipé d’un écran LCD local et de voyants
lumineux facilitant l’installation et le dépannage.
Choisir une architecture iSTAR
adaptée à votre usage
Offrant une solution de sécurité inégalée sur le marché en termes
de polyvalence et de protection, les dispositifs iSTAR Edge peuvent
s’utiliser avec des contrôleurs iSTAR Pro et iSTAR eX au sein d’un
même système. Vous bénéficiez alors d’une solution d’entreprise
qui reconnaît que même les plus grands organismes disposent
de branches et de sites plus petits pouvant exiger des normes de
sécurité très strictes sans surcharge énorme. Les contrôleurs iSTAR
Edge et iSTAR eX peuvent également faire partie du même cluster.
Le dispositif iSTAR Edge pour quatre lecteurs permet d’intégrer un
troisième, voire un quatrième, lecteur de type RM-4, RM-4E ou RM via
une connexion par bus RM RS-485. (Remarque : il n’est pas possible
de mettre à niveau le modèle à deux lecteurs vers une version à quatre
lecteurs.)
Comparatif des fonctions d’iSTAR Edge
Porte 1
Un lecteur
Porte 2
Quatre
lecteurs
Ports de lecteur Wiegand
1
2
2
Entrées supervisées
4
8
8
Oui
Autoprotection, panne c.a.,
entrées batteries faibles
Oui
Oui
Sorties
2
4
4
Ports RM
0
3
3
Extension d’entrées/sorties
Non
4-I8, 4-R8
8-I8, 8-R8
Prise en charge RM-4,
lecteurs RM
Non
Oui, 2 max.
Oui, 4 max.
Ports USB
Entrées d’alarmes incendie
(FAI)
Affichage local (LCD)
PoE (Power over Ethernet)
FIPS 197
FR istar-edge_ds_r07_A4.indd 3
Deux lecteurs
0
3
3
Oui
Oui
Oui
Oui
Oui
Oui
Oui, facultatif
Oui, facultatif
Oui, facultatif
Oui
Oui
Oui
6/12/2013 2:09:16 PM
Caractéristiques
Caractéristiques physiques
Dimensions (H x L x P)
Boîtier . . . . . . . . . . . . . . . . . . . . . . . . . . . 305 x 305 x 101 mm
Carte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 x 146 x 25 mm
Matériau du boîtier . . . . . . . . . . . . . . . . . . . . Acier de calibre 18, avec verrouillage et autoprotection
Extension . . . . . . . . . . . . . . . . . . . . . . . . . . . Fixations de montage incluses pour les modules
d’extension à deux points (I8, I8-CSI, R8 ou RM-4)
Caractéristiques environnementales . . . . . . . 0° à 50 °C
5 à 95 % d’humidité relative, sans condensation
Poids avec boîtier . . . . . . . . . . . . . . . . . . . . . 4,2 kg
Caractéristiques électriques
Alimentation requise . . . . . . . . . . . . . . . . . . 1
2 V c.c. (-15/+20 %) ou 24 V c.c. (-15/+25 %),
autodétection
Carte seule : 200 mA à 12 V c.c. ou 100 mA à 24 V
c.c. ; 3,8 A max. à 12 V c.c. ou 3,1 A à 24 V c.c. pour la
carte + tous les appareils connectés
Module PoE Plus facultatif
Normes prises en charge . . . . . . . . . . . . . . . PoE (802.3af), 12,95 W max. ;
PoE Plus (802.3at), 25,5 W max.
Négociation d’alimentation utilisant la découverte
physique à deux états (LLDP-MED non compatible)
Sélection de norme PoE . . . . . . . . . . . . . . . . Réglable par cavalier
Tension d’alimentation de verrouillage . . . . . Réglable par cavalier sur 12 ou 24 V c.c. ; applicable aux
quatre sorties
Alimentation disponible pour
les appareils connectés . . . . . . . . . . . . . . . . PoE : 600 mA à 12 V ou 300 mA à 24 V
PoE Plus : 1 400 mA à 12 V ou 700 mA à 24 V
Dissipation de la chaleur . . . . . . . . . . . . . . . . 90 BTU/h en général
Sauvegarde mémoire et RTC . . . . . . . . . . . . Sauvegarde automatique de la base de données dans
la mémoire flash fournie par quatre piles alcaline AA
standard
Durée de vie des piles . . . . . . . . . . . . . . . . . Cinq ans (estimation, sans interruptions de courant)
Mémoire système
Mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Mo de RAM, 128 Mo d’EEPROM flash
Capacité de titulaires de carte
Une autorisation, une carte/personne, cartes à dix chiffres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dix autorisations, une carte/personne, cartes à dix chiffres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Une autorisation, cinq cartes/personne, cartes à dix chiffres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Dix autorisations, cinq cartes/personne, cartes à 40 chiffres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
400 000
230 000
130 000
85 000
Remarque - Allocation de mémoire dynamique et partagée entre les titulaires de carte, le stockage
des événements et les informations de configuration.
Communications réseau
Ports Ethernet . . . . . . . . . . . . . . . . . . . . . . U
n, 10/100Base-T
Chiffrement réseau . . . . . . . . . . . . . . . . . . . AES 256 bits, FIPS 197
Lecteurs
Nombre de lecteurs
Pris en charge . . . . . . . . . . . . . . . . . . U
n, deux ou quatre
Types de lecteur pris en charge . . . . . Wiegand et RM (RM uniquement pour les lecteurs 3 et 4)
Technologies de lecteur prises en charge . . . . . . . . . . . . . . . . . . . . . . Technologies multiples, proximité, cartes à puce (PIV II & TWIC incl.), Wiegand et bande magnétique
(RM uniquement)
Distance maximale à la porte . . . . . . . RM : 1 219 m ; Wiegand : 150 m
Alimentation lecteur disponible . . . . . . 12 V c.c., 1,5 A au total (alimentation aux. et ports RM incluse)
Communications bus RM . . . . . . . . . . Trois ports, RS-485 en semi-duplex, bifilaire, plus deux fils en
option pour l’alimentation des appareils (pas de ports RS-485
sur le modèle à un lecteur)
Entrées
Entrées supervisées . . . . . . . . . . . . . . H
uit, avec une ou deux résistances (quatre pour un modèle à
un lecteur)
Entrées de verrouillage d’alarmes incendie . . . . . . . . . . . . . . . Deux, entrée d’alarme incendie et déblocage de l’interrupteur à
clé d’alarme (supervision prise en charge)
Entrées supplémentaires . . . . . . . . . . Bouton d’autoprotection, coupure de courant et batterie faible
Extension des entrées . . . . . . . . . . . . Jusqu’à 32 entrées supplémentaires à l’aide de modules
d’entrée I8 sur un bus RM (64 en plus sur le modèle à
4 lecteurs)
Alimentation auxiliaire disponible . . . . . 12 V c.c. ; deux (350 mA chacun) (un port sur le modèle à un
lecteur)
Sorties
Sorties . . . . . . . . . . . . . . . . . . . . . . . . Q
uatre, configurables individuellement via un cavalier comme
source d’alimentation (contact mouillé) ou relais à contact sec
(deux sur le modèle à un lecteur)
Alimentation de sortie, contact mouillé . . . . . . . . . . . . . . . . . . 12 V ou 24 V c.c., 0,75 A (si iSTAR Edge est alimenté
localement, la tension de sortie est conforme à la tension
d’entrée. Avec PoE/PoE Plus, réglage par cavalier sur 12 ou 24
V c.c.)
Protection des sorties,
par sortie . . . . . . . . . . . . . . . . . . . . . . Par fusible réarmable PTC, 0,75 A, amortisseur, suppresseur
de tension transitoire (transzorb)
Valeur nominale, contact sec . . . . . . . 30 V c.a./c.c., 3 A
Extension des sorties . . . . . . . . . . . . . Jusqu’à 32 sorties relais de forme C supplémentaires à l’aide
de modules de sortie R8 sur un bus RM (jusqu’à 64 en plus
sur le modèle à 4 lecteurs)
Exigences réglementaires
Protection de l’accès et anti-effraction . . . . . . . . . . . . . . . . . U
L 294, UL 1076, ULC/ORD C1076, CSA C22.2 n° 205
Incendie . . . . . . . . . . . . . . . . . . . . . . . UL 2043 (utilisation dans des espaces de circulation d’air en
plénum)
Sécurité . . . . . . . . . . . . . . . . . . . . . . . EN 60950-1 EMI/EMC - FCC Partie 15 Classe A (Classe B avec un câble Ethernet blindé), EN 55022,
EN 55024, EN 50130-4, AS/NZS CISPR 22, ICES-003
Physiques . . . . . . . . . . . . . . . . . . . . . . EN 50130-5, EN 50133-1
Chiffrement . . . . . . . . . . . . . . . . . . . . . FIPS 197
Environnementales . . . . . . . . . . . . . . . RoHS
Internationales . . . . . . . . . . . . . . . . . . CE, cULus, C-Tick
Produits connexes
C•CURE 9000
C•CURE 9000
SiteServer
Homologations
C•CURE 9000
Web Client
Lecteurs de
carte RM
www.swhouse.com
© 2013 Tyco Security Products. Tous droits réservés. SH0153-DS-201304-R07-A4-FR
Les marques de commerce, les logos et les marques de service figurant dans ce document sont des marques déposées aux États-Unis (ou dans d’autres pays). Toute utilisation abusive des marques citées est strictement
interdite et Tyco appliquera de manière résolue et énergique ses droits de propriété intellectuelle dans les limites autorisées par la loi et, le cas échéant, pourra engager des poursuites judiciaires à l’encontre des contrevenants.
Toutes les marques non détenues par Tyco sont la propriété exclusive de leurs détenteurs respectifs, et sont utilisées avec l’autorisation de leur propriétaire ou dans le cadre permis par la loi.
Les caractéristiques et données techniques du produit peuvent faire l’objet de modifications sans préavis. Les produits peuvent différer de leur représentation photographique. Tous les produits ne comprennent pas
nécessairement toutes les caractéristiques indiquées. Leur disponibilité dépend du pays : contactez votre agent commercial.
FR istar-edge_ds_r07_A4.indd 4
6/12/2013 2:09:17 PM
Téléchargement