À propos de l’architecture de ClearID

2024-01-09Dernière mise à jour

Genetec ClearIDMC, disponible en tant que solution internationale ou limitée à l’Europe, synchronise les données entre les sites locaux, les services régionaux et les services mondiaux. Les modules de l’application Web effectuent des tâches ou échangent des données entre les sources de référence, ClearID et les terminaux.

IMPORTANT : Le transfert ou la copie d'un compte client d'une instance à une autre n'est pas pris en charge.

Architecture distribuée à l'échelle mondiale

Le diagramme suivant représente la solution distribuée à l'échelle mondiale. Le diagramme illustre quelles données sont stockées, où elles sont stockées et comment elles circulent entre les sites locaux, les services régionaux et les services mondiaux.
REMARQUE : Les données des services régionaux et des services mondiaux sont stockées dans le nuage.
ClearID exploite les éléments suivants :
  • Plusieurs centres de données Azure - pour minimiser le risque d'interruption de service.
  • Données des employés chiffrées - pour minimiser le risque de vol de données.
  • Données géolocalisées - pour minimiser les infrastructures et permettre une optimisation des performances de flux de données.
Schéma d'architecture de ClearID illustrant la solution répartie dans le monde entier et le flux de données entre sites locaux et services régionaux et mondiaux.
REMARQUE : 1Pour en savoir plus sur les centres de données qui sont utilisés pour le déploiement mondial, voir la rubrique Microsoft Corporation dans la section ClearID de la liste des sous-traitants Genetec.

Pour les visiteurs, les informations d'invité pertinentes sont stockées dans un système mondial avec les informations liées à l'événement de visite. Ces informations sont ensuite transférées vers l'instance de Security Center qui gère le site visité.

Architecture Europe uniquement

Le diagramme suivant représente la solution Europe uniquement, dans laquelle les données sont stockées dans des centres de données européens. Par exemple, lorsque les clients ou les politiques de l'entreprise exigent que les données soient stockées en Europe.
Schéma d'architecture de ClearID illustrant la solution limitée à l’Europe et le flux de données entre sites locaux et services régionaux.

Modules ClearID

Le schéma suivant illustre les modules de l’application Web ClearID accessibles par les clients :
Diagramme des modules d'applications Web ClearID accessibles par les clients, et de la manière dont ils sont reliés à une source, à un service ou à des terminaux.
Source faisant autorité
Affiche les options de provisionnement d'identité disponibles pour les clients. Vous pouvez créer des identités dans ClearID à partir d'une des sources de données (bases de données, RH, sources externes) à l'aide d'un des outils (Genetec ClearIDMC One Identity Synchronization Tool, Genetec ClearIDMC API ou Genetec ClearIDMC LDAP Synchronization Agent).
Service mondial de gestion des identités
Fournit une présentation générale des fonctionnalités et services de la plate-forme ClearID.
Extrémité
Affiche les modules avec lesquels les clients interagissent directement. Ces modules permettent aux clients de saisir leurs données ou de configurer leurs systèmes.

Architecture dans le nuage

ClearID est déployé sur la plate-forme dans le cloud Microsoft Azure afin de tirer parti de sa sécurité réputée. Microsoft Azure a été audité par rapport aux normes SOC 1, SOC 2 et SOC 3. Les audits sont menés conformément aux normes ISO SSAE 16 et ISAE 3402. Les certifications sont régulièrement mises à jour et peuvent être fournies sur demande. Azure est également conforme à la norme ISO 27001.

L'architecture du service est conçue pour une haute disponibilité et une grande évolutivité. Les données stockées dans ClearID sont redondantes afin d'assurer la protection des données critiques et de réduire l’impact des pannes matérielles. Cette architecture, associée à la robustesse du cloud Microsoft Azure, signifie que nous pouvons nous engager contractuellement à assurer un taux de disponibilité de 99,9 %.

Contrôles de sécurité
Azure applique un ensemble rigoureux de contrôles de sécurité qui régissent les opérations et l'assistance. Microsoft déploie une combinaison de contrôles préventifs, défensifs et réactifs, dont les mécanismes suivants pour la protection contre les activités non autorisées des développeurs et/ou des administrateurs :
  • Contrôles d'accès stricts aux données sensibles, dont l’authentification à deux facteurs par carte à puce pour effectuer des opérations sensibles.
  • Combinaisons de contrôles qui améliorent la détection indépendante des activités malveillantes.
  • Plusieurs niveaux de surveillance, de journalisation et de rapports.
  • Des rapports de sécurité peuvent être utilisés pour surveiller les accès et pour identifier et désamorcer les menaces potentielles.
  • Les opérations administratives de Microsoft, dont les accès au système, sont consignées à des fins d’audit en cas de modification non autorisée ou accidentelle.
Haute disponibilité

Les installations d’Azure sont conçues pour fonctionner 24h/24, 7j/7 et 365 j/an et exploiter diverses mesures afin de protéger les installations des pannes de courant, intrusions physiques et coupures réseau. Ces centres de données sont conformes aux normes sectorielles en matière de sécurité physique et de disponibilité. Le personnel d'exploitation de Microsoft gère, surveille et administre ces installations Azure.