Cisco Cisco SF302-08PP 8-port 10 100 PoE+ Managed Switch Guía Del Usuario

Descargar
Página de 498
Secure Sensitive Data
Administratorhandbuch für Managed Switches der Serie 300 von Cisco Small Business
 357
18
SSD bietet Benutzern die Flexibilität, die gewünschte Schutzstufe für ihre 
sensiblen Daten zu konfigurieren. Die Möglichkeiten reichen von sensiblen Daten in 
unverschlüsselter Form ohne Schutz über minimalen Schutz mit Verschlüsselung 
auf der Grundlage der Standard-Passphrase bis zum besseren Schutz mit 
Verschlüsselung auf der Grundlage einer benutzerdefinierten Passphrase.
SSD erteilt Leseberechtigungen für sensible Daten nur authentifizierten und 
autorisierten Benutzern und gemäß SSD-Regeln. Ein Gerät authentifiziert und 
autorisiert den Verwaltungszugriff für Benutzer durch den 
Benutzerauthentifizierungsprozess. 
Unabhängig von der Verwendung von SSD sollten Administratoren den 
Authentifizierungsprozess schützen, indem sie die lokale 
Authentifizierungsdatenbank verwenden und/oder die Kommunikation mit dem 
beim Benutzerauthentifizierungsprozess verwendeten externen 
Authentifizierungsserver (RADIUS und TACACS) schützen.
Zusammengefasst schützt SSD sensible Daten auf einem Gerät mit SSD-Regeln, 
SSD-Eigenschaften und Benutzerauthentifizierung. Die Konfigurationen für SSD-
Regeln, SSD-Eigenschaften und Benutzerauthentifizierung des Geräts stellen 
selbst sensible Daten dar, die mit SSD geschützt werden.
SSD-Verwaltung
Die SSD-Verwaltung umfasst eine Sammlung von Konfigurationsparametern, die 
die Behandlung und Sicherheit sensibler Daten definieren. Auch die SSD-
Konfigurationsparameter selbst sind sensible Daten und werden mit SSD 
geschützt. 
Die gesamte Konfiguration von SSD wird auf SSD-Seiten ausgeführt, die 
ausschließlich Benutzern mit den entsprechenden Berechtigungen zur Verfügung 
stehen (siehe 
).
SSD-Regeln
SSD-Regeln definieren die Leseberechtigungen und den Standardlesemodus für 
eine Benutzersitzung in einem Verwaltungskanal.