Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch ユーザーガイド
Sécurité : Gestion sécurisée des données confidentielles
Règles SSD
Guide d’administration du commutateur intelligent Cisco Small Business série 200
306
22
•
Les changements apportés au mode de lecture par défaut et aux autorisations en lecture d'une règle
deviennent effectifs et sont appliqués aux utilisateurs concernés et au canal de toutes les sessions
de gestion actives immédiatement, à l'exclusion de la session qui effectue les changements même si
la règle est applicable. Lorsqu'une règle est changée (ajout, suppression, modification), un système
met à jour toutes les sessions CLI/GUI concernées.
deviennent effectifs et sont appliqués aux utilisateurs concernés et au canal de toutes les sessions
de gestion actives immédiatement, à l'exclusion de la session qui effectue les changements même si
la règle est applicable. Lorsqu'une règle est changée (ajout, suppression, modification), un système
met à jour toutes les sessions CLI/GUI concernées.
REMARQUE
Lorsque la règle SSD appliquée lors de la connexion à une session est modifiée à partir
de cette session, l'utilisateur doit se déconnecter puis se reconnecter pour voir la modification.
REMARQUE
Lors d'un transfert de fichier initié par une commande XML ou SNMP, le protocole sous-
jacent utilisé est TFTP. Par conséquent, la règle SSD du canal non sécurisé s'appliquera.
Règles SSD et authentification des utilisateurs
SSD accorde une autorisation SSD uniquement aux utilisateurs authentifiés et autorisés, et conformément aux
règles SSD. Un appareil dépend de son processus d'authentification des utilisateurs pour authentifier et
autoriser l'accès de gestion. Pour protéger un appareil et ses données contre tout accès non autorisé, y
compris les données confidentielles et les configurations SSD, il est recommandé de sécuriser le processus
d'authentification des utilisateurs. Pour sécuriser le processus d'authentification des utilisateurs, vous pouvez
utiliser la base de données d'authentification locale, mais aussi sécuriser la communication via les serveurs
d'authentification externes, tels qu'un serveur RADIUS. La configuration de la communication sécurisée vers
les serveurs d'authentification externes constitue des données confidentielles et est protégée par SSD.
règles SSD. Un appareil dépend de son processus d'authentification des utilisateurs pour authentifier et
autoriser l'accès de gestion. Pour protéger un appareil et ses données contre tout accès non autorisé, y
compris les données confidentielles et les configurations SSD, il est recommandé de sécuriser le processus
d'authentification des utilisateurs. Pour sécuriser le processus d'authentification des utilisateurs, vous pouvez
utiliser la base de données d'authentification locale, mais aussi sécuriser la communication via les serveurs
d'authentification externes, tels qu'un serveur RADIUS. La configuration de la communication sécurisée vers
les serveurs d'authentification externes constitue des données confidentielles et est protégée par SSD.
REMARQUE
Les informations d'identification des utilisateurs contenues dans la base de données
d'authentification locale sont déjà protégées par un mécanisme non lié à SSD.
d'authentification locale sont déjà protégées par un mécanisme non lié à SSD.
Si un utilisateur présent sur un canal exécute une action qui utilise un autre canal, l'appareil applique
l'autorisation en lecture et le mode de lecture par défaut à partir de la règle SSD qui correspond aux
informations d'identification des utilisateurs et à l'autre canal. Par exemple, si un utilisateur se connecte via
un canal sécurisé et démarre une session de chargement TFTP, l'autorisation en lecture SSD de l'utilisateur
sur le canal non sécurisé (TFTP) est appliquée.
l'autorisation en lecture et le mode de lecture par défaut à partir de la règle SSD qui correspond aux
informations d'identification des utilisateurs et à l'autre canal. Par exemple, si un utilisateur se connecte via
un canal sécurisé et démarre une session de chargement TFTP, l'autorisation en lecture SSD de l'utilisateur
sur le canal non sécurisé (TFTP) est appliquée.
Règles SSD par défaut
Les règles par défaut suivantes sont définies pour l'appareil :
Tableau 1
Clé de règle
Action de règle
Utilisa-
teur
teur
Canal Autorisation
en
lecture
Mode de lecture par
défaut
défaut
Niveau 15
SNMP XML
sécurisé
sécurisé
Texte en clair
uniquement
uniquement
Texte en clair
Niveau 15
Sécurisé
Les deux
Chiffré