Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch ユーザーガイド
Secure Sensitive Data
Règles SSD Couleurs :
condition 200
, , , ,
Guide d'administration du commutateur intelligent Cisco Small Business série 200
276
19
Règles SSD et authentification des utilisateurs
SSD accorde une autorisation SSD uniquement aux utilisateurs authentifiés et
autorisés, et conformément aux règles SSD. Un appareil dépend de son
processus d'authentification des utilisateurs pour authentifier et autoriser l'accès
de gestion. Pour protéger un appareil et ses données contre tout accès non
autorisé, y compris les données confidentielles et les configurations SSD, il est
recommandé de sécuriser le processus d'authentification des utilisateurs. Pour
sécuriser le processus d'authentification des utilisateurs, vous pouvez utiliser la
base de données d'authentification locale, mais aussi sécuriser la communication
via les serveurs d'authentification externes, tels que les serveurs RADIUS
et TACACS. La configuration de la communication sécurisée vers les serveurs
d'authentification externes constitue des données confidentielles et est protégée
par SSD.
autorisés, et conformément aux règles SSD. Un appareil dépend de son
processus d'authentification des utilisateurs pour authentifier et autoriser l'accès
de gestion. Pour protéger un appareil et ses données contre tout accès non
autorisé, y compris les données confidentielles et les configurations SSD, il est
recommandé de sécuriser le processus d'authentification des utilisateurs. Pour
sécuriser le processus d'authentification des utilisateurs, vous pouvez utiliser la
base de données d'authentification locale, mais aussi sécuriser la communication
via les serveurs d'authentification externes, tels que les serveurs RADIUS
et TACACS. La configuration de la communication sécurisée vers les serveurs
d'authentification externes constitue des données confidentielles et est protégée
par SSD.
REMARQUE
Les informations d'identification des utilisateurs contenues dans la base de
données d'authentification locale sont déjà protégées par un mécanisme non lié
à SSD.
données d'authentification locale sont déjà protégées par un mécanisme non lié
à SSD.
Si un utilisateur présent sur un canal exécute une action qui utilise un autre canal,
l'appareil applique l'autorisation en lecture et le mode de lecture par défaut à partir
de la règle SSD qui correspond aux informations d'identification des utilisateurs et
à l'autre canal. Par exemple, si un utilisateur se connecte via un canal sécurisé et
démarre une session de chargement TFTP, l'autorisation en lecture SSD de
l'utilisateur sur le canal non sécurisé (TFTP) est appliquée.
l'appareil applique l'autorisation en lecture et le mode de lecture par défaut à partir
de la règle SSD qui correspond aux informations d'identification des utilisateurs et
à l'autre canal. Par exemple, si un utilisateur se connecte via un canal sécurisé et
démarre une session de chargement TFTP, l'autorisation en lecture SSD de
l'utilisateur sur le canal non sécurisé (TFTP) est appliquée.
Règles SSD par défaut
Les règles par défaut suivantes sont définies pour l'appareil :
Tableau 3
Règles SSD par défaut
Clé de règle
Action de règle
Utilisat
eur
eur
Canal
Autorisation en
lecture
lecture
Mode de lecture par
défaut
défaut
Niveau
15
15
SNMP XML
sécurisé
sécurisé
Texte en clair
uniquement
uniquement
Texte en clair
Niveau
15
15
Sécurisé Les
deux Chiffré
Niveau
15
15
Non sécurisé
Les deux
Chiffré
Tous
SNMP XML non
sécurisé
sécurisé
Exclure Exclure