Herunterladen Inhalt Inhalt Diese Seite drucken

Ssd-Verwaltung; Ssd-Regeln - Cisco SG200-18 Administratorhandbuch

Small business smart switches der serie 200
Vorschau ausblenden Andere Handbücher für SG200-18:
Inhaltsverzeichnis

Werbung

22
Sicherheit: Sicheres Verwalten sensibler Daten (SSD)

SSD-Regeln

SSD bietet Benutzern die Flexibilität, die gewünschte Schutzstufe für ihre sensiblen Daten zu konfigurieren.
Die Möglichkeiten reichen von sensiblen Daten in unverschlüsselter Form ohne Schutz über minimalen
Schutz mit Verschlüsselung auf der Grundlage der Standard-Passphrase bis zum besseren Schutz mit
Verschlüsselung auf der Grundlage einer benutzerdefinierten Passphrase.
SSD erteilt Leseberechtigungen für sensible Daten nur authentifizierten und autorisierten Benutzern und
gemäß SSD-Regeln. Ein Gerät authentifiziert und autorisiert den Verwaltungszugriff für Benutzer durch den
Benutzerauthentifizierungsprozess.
Unabhängig von der Verwendung von SSD sollten Administratoren den Authentifizierungsprozess
schützen, indem sie die lokale Authentifizierungsdatenbank verwenden und/oder die Kommunikation mit
dem beim Benutzerauthentifizierungsprozess verwendeten externen Authentifizierungsserver schützen.
Zusammengefasst schützt SSD sensible Daten auf einem Gerät mit SSD-Regeln, SSD-Eigenschaften und
Benutzerauthentifizierung. Die Konfigurationen für SSD-Regeln, SSD-Eigenschaften und
Benutzerauthentifizierung des Geräts stellen selbst sensible Daten dar, die mit SSD geschützt werden.

SSD-Verwaltung

Die SSD-Verwaltung umfasst eine Sammlung von Konfigurationsparametern, die die Behandlung und
Sicherheit sensibler Daten definieren. Auch die SSD-Konfigurationsparameter selbst sind sensible Daten
und werden mit SSD geschützt.
Die gesamte Konfiguration von SSD wird auf SSD-Seiten ausgeführt, die ausschließlich Benutzern mit den
entsprechenden Berechtigungen zur Verfügung stehen (siehe SSD-Regeln).
SSD-Regeln
SSD-Regeln definieren die Leseberechtigungen und den Standardlesemodus für eine Benutzersitzung in
einem Verwaltungskanal.
Eine SSD-Regel wird anhand des Benutzers und des SSD-Verwaltungskanals eindeutig identifiziert. Es ist
möglich, dass für den gleichen Benutzer unterschiedliche SSD-Regeln für unterschiedliche Kanäle
vorhanden sind. Umgekehrt sind Regeln für den gleichen Kanal, aber für unterschiedliche Benutzer möglich.
Leseberechtigungen bestimmen, auf welche Weise sensible Daten angezeigt werden können: nur in
verschlüsselter Form, nur in unverschlüsselter Form, sowohl in verschlüsselter als auch in unverschlüsselter
Form oder überhaupt nicht. Die SSD-Regeln selbst werden als sensible Daten geschützt.
Ein Gerät kann insgesamt 32 SSD-Regeln unterstützen.
Administratorhandbuch für Smart Switches der Serie 200 von Cisco Small Business
304

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis