Implementing and Configuring the Cisco Identity Services Engine (SISE)
Présentation
Objectifs & compétences
- Décrire les déploiements Cisco ISE, y compris les principaux composants de déploiement et comment ils interagissent pour créer une architecture de sécurité cohérente.
- Décrire les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages.
- Décrire les concepts et configurer les composants liés à l'authentification, à la gestion des identités et aux services de certificats 802.1X et MAC Authentication Bypass (MAB).
- Décrire comment les ensembles de stratégies Cisco ISE sont utilisés pour implémenter l'authentification et l'autorisation, et comment tirer parti de cette capacité pour répondre aux besoins de votre organisation.
- Décrire les périphériques d'accès réseau (NAD) tiers, Cisco GeSec® et Easy Connect.
- Décrire et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invité et divers scénarios d'accès invité.
- Décrire et configurer les services de profilage Cisco ISE et comprendre comment surveiller ces services pour améliorer votre connaissance de la situation des points de terminaison connectés au réseau.
- Décrire les meilleures pratiques pour déployer ce service de profileur dans votre environnement spécifique.
- Décrire les défis, les solutions, les processus et les portails BYOD.
- Configurer une solution BYOD et décrivez la relation entre les processus BYOD et leurs composants de configuration associés.
- Décrire et configurer divers certificats liés à une solution BYOD.
- Décrire la valeur du portail Mes appareils et comment configurer ce portail.
- Décrire la conformité des terminaux, les composants de conformité, les agents de posture, le déploiement de posture et les licences, ainsi que le service de posture dans Cisco ISE.
- Décrire et configurer l'administration des périphériques TACACS + à l'aide de Cisco ISE, y compris les jeux de commandes, les profils et les jeux de règles.
- Comprendre le rôle de TACACS + dans le cadre d'authentification, d'authentification et de comptabilité (AAA) et les différences entre les protocoles RADIUS et TACACS +.
- Migrer la fonctionnalité TACACS + de Cisco Secure Access Control System (ACS) vers Cisco ISE, à l'aide d'un outil de migration.
Public visé
- Ingénieurs en sécurité réseau
- Administrateurs ISE
- Ingénieurs en sécurité des réseaux sans fil
Pré-requis
-
Connaissance de l'interface de ligne de commande (CLI) du logiciel Cisco IOS®
-
Familiarité avec Cisco AnyConnect® Secure Mobility Client
-
Connaissance des systèmes d'exploitation Microsoft Windows
-
Familiarité avec 802.1X
Nous recommandons de suivre la formation suivante ou de posséder les connaissances équivalentes :
-
Implementing & Operating Cisco Security Core technologies (SCOR)
Programme
- Présentation de l'architecture et du déploiement de Cisco ISE
- Application de la politique Cisco ISE
- Authentification Web et services invités
- Cisco ISE Profiler
- Cisco ISE BYOD
- Services de conformité Cisco ISE Endpoint
- Utilisation de périphériques d'accès réseau
Modalités
Pédagogie
-
Configurer la configuration initiale de Cisco ISE, la familiarisation avec l'interface graphique et l'utilisation des certificats système
-
Intégrer Cisco ISE à Active Directory
-
Configurer la stratégie de base sur Cisco ISE
-
Configurer les jeux de règles
-
Configurer la stratégie d'accès pour Easy Connect
-
Configurer l'accès invité
-
Configurer les opérations d'accès invité
-
Créer des rapports d'invités
-
Configurer le profilage
-
Personnaliser la configuration de profilage Cisco ISE
-
Créer des rapports de profilage Cisco ISE
-
Configurer BYOD
-
Liste noire d'un appareil
-
Configurer les services de conformité Cisco ISE
-
Configurer l'approvisionnement client
-
Configurer les politiques de posture
-
Tester et surveiller l'accès basé sur la conformité
-
Politique de conformité des tests
-
Configurer Cisco ISE pour l'administration de base de périphérique
-
Configurer l'autorisation de commande TACACS +

