User Guide
Sicherheit: Sicheres Verwalten sensibler Daten (SSD)
SSD-Regeln
555 Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
26
- Verschlüsselt: Sensible Daten werden in verschlüsselter Form
angezeigt.
- Unverschlüsselt: Sensible Daten werden in unverschlüsselter Form
angezeigt.
Jeder Verwaltungskanal lässt bestimmte Leseberechtigungen zu. Diese
werden nachfolgend zusammengefasst.
*Der Lesemodus einer Sitzung kann auf der Seite „SSD-Eigenschaften“
vorübergehend geändert werden, wenn der neue Lesemodus nicht gegen
die Leseberechtigung verstößt.
HINWEIS Beachten Sie Folgendes:
• Der Standardlesemodus für die Verwaltungskanäle „Sicheres XML-SNMP“
und „Unsicheres XML-SNMP“ muss mit deren Leseberechtigung identisch
sein.
• Die Leseberechtigung „Ausschließen“ ist nur für die Verwaltungskanäle
„Sicheres XML-SNMP“ und „Unsicheres XML-SNMP“ zulässig, für reguläre
sichere und unsichere Kanäle ist „Ausschließen“ nicht zulässig.
• Das Ausschließen sensibler Daten in sicheren und unsicheren XML-SNMP-
Verwaltungskanälen bedeutet, dass die sensiblen Daten als 0
(Zeichenfolgen „null“ oder numerische 0) angezeigt werden. Wenn der
Benutzer sensible Daten anzeigen möchte, muss die Regel in
„Unverschlüsselt“ geändert werden.
• Ein SNMPv3-Benutzer mit Datenschutz und Berechtigungen für XML über
sichere Kanäle gilt als Benutzer der Ebene 15.
• SNMP-Benutzer in den Kanälen „Unsicheres XML“ und „Unsicheres SNMP“
(SNMPv1, v2 und v3 ohne Datenschutz) gelten als zu „Alle Benutzer“
gehörend.
• SNMP-Community-Namen werden nicht als Benutzernamen für den
Abgleich mit SSD-Regeln verwendet.
Leseberechtigung Zulässiger Standardlesemodus
Ausschließen Ausschließen
Nur verschlüsselt *Verschlüsselt
Nur unverschlüsselt *Unverschlüsselt
Beide *Unverschlüsselt, Verschlüsselt










