User Guide
Protezione: gestione sicura dei dati sensibili
Regole SSD
Guida all'amministrazione degli switch gestiti stackable Cisco Small Business serie 500 519
27
Elementi di una regola SSD
Una regola SSD include i seguenti elementi:
• Tipo di utente: i tipi di utente supportati in ordine di preferenza (dalla preferenza maggiore a quella
minore) sono i seguenti (se un utente corrisponde a più regole SSD, verrà applicata la regola con la
preferenza maggiore):
- Specifico: la regola viene applicata a un utente specifico.
- Utente predefinito (cisco): la regola viene applicata a un utente predefinito (cisco).
- Livello 15: la regola viene applicata agli utenti con livello 15 di privilegio.
- Tu t t i: la regola viene applicata a tutti gli utenti.
• Nome utente: se si selezione l'opzione Specifico è necessario immettere un nome utente.
• Canale: il tipo di canale di gestione SSD a cui viene applicata la regola. I tipi di canale supportati
sono:
- Protetto: la regola viene applicata solo ai canali protetti. A seconda del dispositivo, potrebbero
essere supportati alcuni o tutti i seguenti canali protetti:
interfaccia porta console, SCP, SSH e HTTPS.
- Non protetto: la regola viene applicata solo ai canali non protetti. A seconda del dispositivo,
potrebbero essere supportati alcuni o tutti i seguenti canali non protetti:
Telnet, TFTP e HTTP.
- SNMP XML protetto: la regola viene applicata solo a XML tramite HTTPS o SNMPv3 con privacy.
Un dispositivo potrebbe supportare o meno tutti i canali XML e SNMP protetti.
- SNMP XML non protetto: la regola viene applicata solo a XML tramite HTTP o SNMPv1/v2 e
SNMPv3 senza privacy. Un dispositivo potrebbe supportare o meno tutti i canali XML e SNMP
protetti.
• Autorizzazione di lettura: le autorizzazioni di lettura sono associate alle regole e possono essere:
- (Minima) Escludi: gli utenti non sono autorizzati ad accedere ai dati sensibili in nessun caso.
- (Intermedia) Solo con crittografia: gli utenti sono autorizzati ad accedere solo ai dati sensibili con
crittografia.
- (Superiore) Solo testo normale: gli utenti sono autorizzati ad accedere solo ai dati sensibili in testo
normale. Gli utenti hanno autorizzazioni di lettura e di scrittura anche per i parametri SSD.
- (Massima) Entrambi: gli utenti hanno autorizzazioni sia con crittografia che in testo normale e sono
autorizzati ad accedere ai dati sensibili con crittografia e in testo normale. Gli utenti hanno
autorizzazioni di lettura e di scrittura anche per i parametri SSD.










