Automatische Übersetzung anzeigen
Dies ist eine automatisch generierte Übersetzung. Wenn Sie auf den englischen Originaltext zugreifen möchten, klicken Sie hier
#White Papers
{{{sourceTextContent.title}}}
Kabinett-Zugriffskontrolle: Entwicklung-Betrachtungen
{{{sourceTextContent.subTitle}}}
Das Folgen ist ein anderer Blog durch Gast Blogger und Produktgruppen-Manager Denis Blouin
{{{sourceTextContent.description}}}
Früh dieser Monat, blogged ich über den Wert der cabinet-level Sicherheit im Rechenzentrum wegen des Potenzials für interne Drohungen.
Flexibel und ersteigbar
Wenn Sie ein Zugriffskontrollensystem für Rechenzentrumkabinette auswerten, überprüfen Sie, ob das System flexibel ist, Ihre spezifische Umwelt zu treffen. Z.B. in Hülse-gegründeten Rechenzentren, in denen Reihen oder Gruppen Kabinette durch Funktion getrennt werden, konnten Sie Zugang für eine Gruppe Kabinette eher als an den einzelnen Kabinetten fordern wünschen. Sie konnten unterschiedlichen vorderen und hinteren Schranktürzugang stützen auch wünschen, während verschiedene Mannschaften für das Erreichen das vordere und das hinter von der Ausrüstung verantwortlich sein konnten.
Suchen Sie nach Kabinettzugriffskontrollensystemen, die mit Ihnen wachsen können, damit Sie leicht erweitern können, um zusätzliche Kabinette zu stützen. Zentralisierte IP-gegründete Systeme, die im Netz liegen, sind für stützenzugriffskontrolle an jeder möglicher Zahl der Kabinette oder der Gruppen Kabinette über mehrfachen Rechenzentren ideal.
Sichern Sie genug
BiohandleKeyed Systeme für Kabinette sind nicht immer die sicherste Wahl. Können Verschlüsse nicht nur möglicherweise ausgewählt werden, aber Schlüssel werden häufig herum verlegt, kopiert oder geführt. Und im Falle eines Sicherheitsbruchs, gibt es keine Weise, zu wissen, wem den Schlüssel verwendete. Betrachten Sie intelligentere Systeme wie Kartenzugang oder -biometrie, die höhere Sicherheit und die Fähigkeit anbieten, Zugangsversuche zu notieren.
Wenn Sie ein Kartenzugangssystem wählen, bieten vorgerücktere Chipkartesysteme wie iClass, die höhere Frequenzen und bidirektionale Kommunikation verwenden, bessere Sicherheit als Standardniederfrequenzkarten an, die leicht kopiert werden können.
Wenn Ihre Anlage ein sogar größeres Niveau der Sicherheit benötigt, erfordert biometrische Systeme wie Fingerabdruckscannen eine Person, für autorisierten Zugang physikalisch anwesend zu sein und beseitigt die Möglichkeit des Zugangs, kardiert oben beenden in den falschen Händen. Biometrie ermöglichen auch einer 100% unbestreitbaren Prüfliste? Sie wissen immer genau, wem zurückgriff, das Kabinett und wenn. Eine andere für Hochsicherheit Umwelt zu betrachten Eigenschaft, ist Doppelschutzmodus, der zwei verschiedene Benutzer erfordert, anwesend zu sein, erfolgreich Zutritt zu erhalten.
Handlich und programmierbar
Wie erwähnt, ist ein IP-gegründetes Kabinettzugriffskontrollensystem, das zentral über Software gehandhabt wird, für handhabenzugang zu vielen Kabinetten über mehrfachen Anlagen ideal. Zentral gehandhabte Zugriffskontrollensysteme können Zugangsversuche und -warnungen in der Realzeit auch empfangen und mitteilen.
Stellen Sie sicher, dass das System, das Sie wählen, Alarme entfernt schicken kann dem passenden Personal. Systemseigenschaften wie die Fähigkeit, spezifische Türen entfernt zu verriegeln und zu entriegeln oder das System in vollen Sperrenmodus entfernt zu setzen bieten auch ein hoch entwickelteres Niveau des Managements an. Die Software sollte Berichtsfähigkeiten auch haben, die für Befolgung einiger Sicherheitsregelungen besonders wichtig ist, die regelmäßigen Bericht und die Revidierung erfordern.
Andere Eigenschaften innerhalb der Software, die Management erleichtern kann, umfassen die Fähigkeit, Kabinette in Zonen zu gruppieren und Benutzerparameter herzustellen. Dieses lässt den handhabenkabinettzugang zu, der auf spezifischen Anlagen, Gruppen Kabinetten, Benutzerfunktionen oder Zugriffsebenen basiert. Z.B. könnte eine colocation Mitte Benutzergruppezugang zu einem Pächter für das Zurückgreifen nur auf ihre spezifischen Kabinette zuweisen, oder ein Rechenzentrum könnte Technikerzugang nur zur hinteren Tür der Kabinette begrenzen. In der Lage sein, Benutzerparameter wie timebands einzustellen ist auch Ideal für das Begrenzen des Zugangs eines Besuchsverkäufers zu einem temporären Zeitraum oder für die Festlegung des Zugangs, der auf Angestelltschiebezeiten basiert.
Zentral-gehandhabte Zugriffskontrollensysteme sollten auch in der Lage sein, Informationen mit anderen Systemen durch SNMP zu integrieren und auszutauschen oder anderen geöffneten Protokollen. Dieses lässt das System mit anderen Sicherheitssystem- oder Rechenzentrummanagementsystemen (z.B. zu, DCIM) kosteneffektiv integrieren die innerhalb einer Anlage auch existieren können.
Für mehr über in einem Kabinettzugriffskontrollensystem zu suchen was, lesen Sie meinen vor kurzem erschienenen Artikel auf vorgerückter Cabinet-Level körperlicher Sicherheit in der Januar-/Februar-Ausgabe von IuK heute. Und überprüfen Sie heraus das neue Belden intelligente Kabinett-Zugangs-System, das auf allen Belden X-Reihen Einschließungen auf multi-media, Bedienern und Netzwerkausstattung vorhanden ist.