Cisco Cisco SG200-26P 26-port Gigabit PoE Smart Switch ユーザーガイド
Sicherheit: Sicheres Verwalten sensibler Daten (SSD)
SSD-Regeln
Administratorhandbuch für Smart Switches der Serie 200 von Cisco Small Business
304
22
SSD bietet Benutzern die Flexibilität, die gewünschte Schutzstufe für ihre sensiblen Daten zu konfigurieren.
Die Möglichkeiten reichen von sensiblen Daten in unverschlüsselter Form ohne Schutz über minimalen
Schutz mit Verschlüsselung auf der Grundlage der Standard-Passphrase bis zum besseren Schutz mit
Verschlüsselung auf der Grundlage einer benutzerdefinierten Passphrase.
Die Möglichkeiten reichen von sensiblen Daten in unverschlüsselter Form ohne Schutz über minimalen
Schutz mit Verschlüsselung auf der Grundlage der Standard-Passphrase bis zum besseren Schutz mit
Verschlüsselung auf der Grundlage einer benutzerdefinierten Passphrase.
SSD erteilt Leseberechtigungen für sensible Daten nur authentifizierten und autorisierten Benutzern und
gemäß SSD-Regeln. Ein Gerät authentifiziert und autorisiert den Verwaltungszugriff für Benutzer durch den
Benutzerauthentifizierungsprozess.
gemäß SSD-Regeln. Ein Gerät authentifiziert und autorisiert den Verwaltungszugriff für Benutzer durch den
Benutzerauthentifizierungsprozess.
Unabhängig von der Verwendung von SSD sollten Administratoren den Authentifizierungsprozess
schützen, indem sie die lokale Authentifizierungsdatenbank verwenden und/oder die Kommunikation mit
dem beim Benutzerauthentifizierungsprozess verwendeten externen Authentifizierungsserver schützen.
schützen, indem sie die lokale Authentifizierungsdatenbank verwenden und/oder die Kommunikation mit
dem beim Benutzerauthentifizierungsprozess verwendeten externen Authentifizierungsserver schützen.
Zusammengefasst schützt SSD sensible Daten auf einem Gerät mit SSD-Regeln, SSD-Eigenschaften und
Benutzerauthentifizierung. Die Konfigurationen für SSD-Regeln, SSD-Eigenschaften und
Benutzerauthentifizierung des Geräts stellen selbst sensible Daten dar, die mit SSD geschützt werden.
Benutzerauthentifizierung. Die Konfigurationen für SSD-Regeln, SSD-Eigenschaften und
Benutzerauthentifizierung des Geräts stellen selbst sensible Daten dar, die mit SSD geschützt werden.
SSD-Verwaltung
Die SSD-Verwaltung umfasst eine Sammlung von Konfigurationsparametern, die die Behandlung und
Sicherheit sensibler Daten definieren. Auch die SSD-Konfigurationsparameter selbst sind sensible Daten
und werden mit SSD geschützt.
Sicherheit sensibler Daten definieren. Auch die SSD-Konfigurationsparameter selbst sind sensible Daten
und werden mit SSD geschützt.
Die gesamte Konfiguration von SSD wird auf SSD-Seiten ausgeführt, die ausschließlich Benutzern mit den
entsprechenden Berechtigungen zur Verfügung stehen (siehe
entsprechenden Berechtigungen zur Verfügung stehen (siehe
).
SSD-Regeln
SSD-Regeln definieren die Leseberechtigungen und den Standardlesemodus für eine Benutzersitzung in
einem Verwaltungskanal.
einem Verwaltungskanal.
Eine SSD-Regel wird anhand des Benutzers und des SSD-Verwaltungskanals eindeutig identifiziert. Es ist
möglich, dass für den gleichen Benutzer unterschiedliche SSD-Regeln für unterschiedliche Kanäle
vorhanden sind. Umgekehrt sind Regeln für den gleichen Kanal, aber für unterschiedliche Benutzer möglich.
möglich, dass für den gleichen Benutzer unterschiedliche SSD-Regeln für unterschiedliche Kanäle
vorhanden sind. Umgekehrt sind Regeln für den gleichen Kanal, aber für unterschiedliche Benutzer möglich.
Leseberechtigungen bestimmen, auf welche Weise sensible Daten angezeigt werden können: nur in
verschlüsselter Form, nur in unverschlüsselter Form, sowohl in verschlüsselter als auch in unverschlüsselter
Form oder überhaupt nicht. Die SSD-Regeln selbst werden als sensible Daten geschützt.
verschlüsselter Form, nur in unverschlüsselter Form, sowohl in verschlüsselter als auch in unverschlüsselter
Form oder überhaupt nicht. Die SSD-Regeln selbst werden als sensible Daten geschützt.
Ein Gerät kann insgesamt 32 SSD-Regeln unterstützen.