Control iD Access Face Max

സ്പെസിഫിക്കേഷനുകൾ
- പുനരവലോകനം: 1.0
- തീയതി: 2025-05-27
ഉൽപ്പന്ന വിവരം
The Security Hardening Guide provides recommendations and procedures to enhance the security of access control devices.
Password and User Update for Web പ്രവേശനം
Ensure passwords are updated regularly for secure web പ്രവേശനം.
Preference for HTTPS over HTTP
Use HTTPS for secure communication between access control devices and software head-end systems.
Enabling/Disabling SSH Access
Only enable SSH access if necessary. Follow the provided procedure to toggle the SSH Access switch.
പ്രവർത്തനക്ഷമമാക്കുന്നു / പ്രവർത്തനരഹിതമാക്കുന്നു Web ഇൻ്റർഫേസ്
പ്രാപ്തമാക്കുക അല്ലെങ്കിൽ അപ്രാപ്തമാക്കുക Web Interface based on your needs. Follow the procedure to toggle the Web Interface switch.
ഓഡിറ്റ് ലോഗുകൾ
പതിവായി റീview audit logs to maintain security. Enable detailed logging and export logs for analysis.
Firmware Updates Management
Keep device firmware updated to address vulnerabilities. Verify updates periodically and apply them during maintenance windows.
Available Network Ports and their Features
Review the recommended status of inbound ports like HTTP,HTTPS/SSL, SSH, etc., based on your security needs.
നിരാകരണം
This manual is provided as is, and the information contained herein is subject to change without notice. The images in this manual are for illustrative purposes only.
കൺട്രോൾ ഐഡിയിൽ നിന്നുള്ള വ്യക്തമായ രേഖാമൂലമുള്ള അനുമതിയില്ലാതെ ഈ മാനുവലിൻ്റെ പൂർണ്ണമായോ ഭാഗികമായോ പുനർനിർമ്മാണം, അനുരൂപീകരണം അല്ലെങ്കിൽ വിവർത്തനം നിരോധിച്ചിരിക്കുന്നു.
© 2025 കൺട്രോൾ ഐഡി.
| പുനരവലോകനം | ഡാറ്റ | മാറ്റങ്ങൾ | രചയിതാവ് |
| 1.0 | 2025-05-27 | പ്രാരംഭ പുനരവലോകനം | ആന്ദ്രേ കുർവെല്ലോ |
ആമുഖം
iDFace and iDFace Max are state-of-the-art facial authentication access controllers developed by Control iD. They feature Ethernet connectivity, enabling integration through Control iD’s publicly documented HTTP REST API.
As the devices can be connected to a network, several precautions must be taken to ensure optimal and secure operation. This guide is intended for IT administrators and security officers responsible for deploying and managing iDFace devices in secure network environments.
This manual provides a reference for hardening the security of iDFace within organizational infrastructures.
Password and User Update for Web പ്രവേശനം
Changing the default username and password for web access is mandatory upon first login or after a factory reset.
Even if the administrator decides to keep the username admin, a strong password must be configured.
പാസ്വേഡ് ആവശ്യകതകൾ:
- കുറഞ്ഞത് 12 പ്രതീകങ്ങൾ.
- Must include numbers, uppercase and lowercase letters, and special symbols (e.g., !, #,%).
- Avoid dictionary words, personal information, repetitions, or numeric sequences.
നടപടിക്രമം:
- ഇതിലേക്ക് നാവിഗേറ്റ് ചെയ്യുക: Menu > Settings > General Settings > Web ഇൻ്റർഫേസ്.
- Edit the login and password as instructed.
- Click “Ok” to save changes to persist configuration.
After this, the Web interface and API will only function with the new credentials.

Preference for HTTPS over HTTP
For secure communication between access control devices and software head-end systems, HTTPS must be used instead of HTTP.
- HTTP communications can be intercepted.
- HTTPS ensures encryption via SSL/TLS.
Control iD devices support HTTPS using either:
- A self-signed certificate generated by the terminal.
- A certificate provided by the integrator.
നടപടിക്രമം:
- ഇതിലേക്ക് നാവിഗേറ്റ് ചെയ്യുക: Menu > Settings > Network > Network Properties > Next (until last screen).
- Enable the SSL switch.
- Select Self-signed Certificate or upload a trusted certificate.
- Click “Ok” to save changes.
The device will now operate securely over port 443.

Enabling/Disabling SSH Access
SSH allows remote diagnostics and support, but poses risks if credentials are compromised.
- SSH is disabled by default.
- Only enable if strictly necessary.
നടപടിക്രമം:
- ഇതിലേക്ക് നാവിഗേറ്റ് ചെയ്യുക: Menu > Settings > General Settings > System > Diagnostic.
- Toggle the SSH Access switch.
- മാറ്റങ്ങൾ സംരക്ഷിക്കുക.

പ്രവർത്തനക്ഷമമാക്കുന്നു / പ്രവർത്തനരഹിതമാക്കുന്നു WEB ഇൻ്റർഫേസ്
ദി Web Interface offers convenience for managing access control devices. Control iD provides functionality to enable or disable it as needed. When using the API exclusively (i.e. integrated with a software OEM etc.), we recommend that the web interface be disabled.
നടപടിക്രമം:
- ഇതിലേക്ക് നാവിഗേറ്റ് ചെയ്യുക: Menu > Settings > General Settings > Web Interface > Next.
- ടോഗിൾ ചെയ്യുക Web Interface switch.
- Click “Ok” to save changes.

ഓഡിറ്റ് ലോഗുകൾ
പതിവായി റീviewing audit logs is crucial for maintaining the security of access control devices. These logs provide detailed records of configuration changes of the terminal.
ശുപാർശകൾ:
- Enable detailed logging for configuration and device interactions.
- ആനുകാലികമായി റീview logs for anomalies.
- Export logs to external storage or a centralized SIEM server.
- Synchronize device time with NTP to ensure accurate log timestamps.
Export procedure:
- ഇതിലേക്ക് നാവിഗേറ്റ് ചെയ്യുക: Menu > Settings > General Settings > System > Diagnostic.
- Select Generate Logs > Audit Logs.
- Insert a FAT32 USB stick or configure remote export.
- Click Generate, to export Audit logs with all options marked (by default).

Firmware Updates Management
Keeping device firmware up to date is vital for addressing possible vulnerabilities and ensuring continuous security improvements.
മികച്ച രീതികൾ:
- Periodically verify available updates.
- Apply updates during maintenance windows to minimize operational disruptions.
- Document update history for audit purposes.
Additional Service Hardening
Other than disabling SSH and Web Interface access, it is advisable to only enable required network services to minimize the device’s attack surface.
പ്രവർത്തനങ്ങൾ:
- Identify and disable (if they are enabled) any unused protocols such as RTSP, ONVIF, or SIP, depending on deployment requirements.
- പതിവായി റീview the device’s active services and ensure only those essential for operations are enabled.
- Utilize network segmentation and firewall rules to restrict external access to required services only.
- Monitor exposed services for potential vulnerabilities or misconfigurations.
- Be aware of functional impact before disabling a protocol (e.g., ONVIF required for VMS integration).
Available Network Ports and their Features
ഇൻബൗണ്ട് തുറമുഖങ്ങൾ
| റിസോഴ്സ് | സ്ഥിരസ്ഥിതി നില | തുറമുഖം | വിവരണം | ശുപാർശ |
| HTTP | പ്രവർത്തനക്ഷമമാക്കി | 80 | Web Interface (unencrypted) | Disable, use HTTPS only |
| എച്ച്ടിടിപിഎസ്/എസ്എസ്എൽ | അപ്രാപ്തമാക്കി | 443 | സുരക്ഷിതം Web ഇൻ്റർഫേസ് | Enable if web access is required |
| ആർ.ടി.എസ്.പി | അപ്രാപ്തമാക്കി | 554 | Real-time audio and video streaming | Enable only if needed |
| ഒഎൻവിഎഫ് | അപ്രാപ്തമാക്കി | 8000 | Video surveillance interoperability | Enable only if needed |
| എസ്.ഐ.പി | അപ്രാപ്തമാക്കി | 5060 | VoIP signaling | Enable only if needed |
| എസ്.എൻ.എം.പി | അപ്രാപ്തമാക്കി | 161/162 | ഉപകരണ നിരീക്ഷണം | Enable only if needed |
| എസ്.എസ്.എച്ച് | അപ്രാപ്തമാക്കി | 22 | Secure remote access | Enable only if needed |
| ഓപ്പൺവിപിഎൻ | അപ്രാപ്തമാക്കി | 1194/UDP
(സ്ഥിരസ്ഥിതി) |
VPN tunneling protocol | Enable only if VPN connectivity is required |
ഔട്ട്ബൗണ്ട് തുറമുഖങ്ങൾ
| റിസോഴ്സ് | സ്ഥിരസ്ഥിതി നില | തുറമുഖം | വിവരണം | ശുപാർശ |
| എൻ.ടി.പി | അപ്രാപ്തമാക്കി | 123 | നെറ്റ്വർക്ക് സമയ സമന്വയം | Enable for accurate logs |
| ഡിഎൻഎസ് | അപ്രാപ്തമാക്കി | 53 | ഡൊമെയ്ൻ നാമം മിഴിവ് | Enable if hostname resolution required |
| ഡി.എച്ച്.സി.പി | അപ്രാപ്തമാക്കി | 67/68 | Automatic IP configuration | Enable if DHCP required |
References and Compliance
This guide aligns with internationally recognized standards and best practices, including:
- NIST SP 800-63B – Digital Identity Guidelines (authentication, password policies)
- ISO/IEC 27001 – Information Security Management Systems
- EN 18031-1 / 18031-2 (RED-DA) – European security compliance framework
പതിവുചോദ്യങ്ങൾ
Why is it important to use HTTPS instead of HTTP?
HTTPS ensures secure communication between access control devices and software head-end systems by encrypting data transmissions.
How often should audit logs be reviewed?
Audit logs should be reviewed periodically for anomalies to maintain the security of access control devices.
പ്രമാണങ്ങൾ / വിഭവങ്ങൾ
![]() |
Control iD Access Control iDFace Max [pdf] ഉപയോക്തൃ ഗൈഡ് Access Control iDFace Max, iDFace Max |
