Szkolenie Cisco ISE warszawa

Już 19 września rozpoczynamy cykl Bootcamp Grand Tour szkoleniem Securing Network Access with Cisco ISE w Warszawie. O agendzie przeczytasz na stronie „najbliższe szkolenia„. Tam też możesz zapisać się bezpośrednio na dany termin.

Co to jest Cisco ISE (Identity Services Engine)?

Cisco ISE jest systemem / rozwiązaniem, które ma za zadanie kontrolować politykę bezpiecznego dostępu do sieci w Twojej organizacji, a przez to krytycznych zasobów. Jest pojedynczym punktem informacji o zdarzeniach związanych z dołączającymi się do sieci urządzeniami i użytkownikami. ISE to wiele więcej w komplementarnej koncepcji bezpieczeństwa i sieci „intuicyjnej”, ale o tym trochę później no i oczywiście na szkoleniu 🙂 Tymczasem, zapraszam do zapoznania się z kilkoma słowami o architekturze ISE na naszym „Design Corner”, a poniżej więcej o podstawowych zadaniach, które zapewnia ISE.

Jakie mechanizmy zapewnia ISE?

Cisco ISE jako serwer radius, pozwala obsłużyć funkcjonalności, które obsługują klasyczne serwery Radius (chociażby wielu znany Cisco ACS – Access Control System). A więc implementując Cisco ISE możesz uruchomić:

  • Mechanizm 802.1x w sieci WiFi
  • Mechanizm 802.1x w sieci przewodowej (Wired)
  • Uwierzytelnienie i nadawanie atrybutów użytkownikom łączącym się po VPN
  • MAC Authentication Bypass (MAB), czyli uwierzytelnianie urządzeń z wykorzystaniem adresów MAC

Czy coś jeszcze ?

Tak – ISE to dużo więcej i tego jak to planować i konfigurować, dowiesz się na Szkoleniu Cisco ISE w Warszawie. Teraz o tym co możesz uznać za ciekawe. Identity Services Engine wykorzystuje tzw. rozszerzoną komunikację Radius zwaną Radius CoA (Change of Authorization), dzięki której możliwa jest interakcja dynamiczna między węzłem ISE (Policy Service Node), a urządzeniami sieciowymi, czyli przełącznikami, routerami, kontrolerami sieci WiFi i firewallami.

Jak to wygląda?

ISE posługuje się logicznymi warunkami tworzonymi przez administratora, który nadaje pewną logikę przyczynowo – skutkową: JEŻELI warunek TO rezulat. Dzięki łączeniu warunków, ISE jest w stanie reagować na warunki, które powstają w sieci i samo z siebie nawiązywać komunikację z urządzeniami sieciowymi np. wysyłając im pakiet CoA z informacją o konieczności wprowadzenia portu na przełączniku w stan shutdown, lub o przekierowaniu URL Redirect konkretnego użytkownika, jeśli nie jest znany systemowi.

W czym może pomóc Profiling?

Profiling, czyli zdolność ISE do rozumienia rodzaju urządzenia, przeglądarki, producenta, typu urządzenia jak telefon, czy laptop, systemu operacyjnego pozwala na reakcję np. w procesie wysyłania do użytkownika paczki ze spersonalizowanym suplikantem 802.1x, czyli kawałkiem software’u odpowiedzialnym za podłączanie klientów do sieci zabezpieczonej 802.1x. Dzięki funkcji profiling ISE wysyła właściwą paczkę np. inną do urządzenia MacBook z OSX, a inną do urządzenia Lenovo z Windows 10.

 

Posture Assesment, czyli be compliant.

Posture Assesment jest mechanizmem znanym z rozwiazań typu Network Admission / Access Control (NAC) i służy weryfikacji stacji końcowej, która podłącza się do sieci pod kątem spełniania warunków narzuconych przez politykę bezpieczeństwa takich jak obecność oprogramowania antywirusowego, fix-ów systemu operacyjnego, czy obecności innych aplikacji kluczowych dla danej organizacji. Posture w toku sprawdzenia może przekierować sprawdzaną stację w celu uzupełnienia brakujących elementów.

 

O dostępie gościnnym na Cisco ISE możesz przeczytać tu:

Cisco ISE – dostęp gościnny

One thought on “Szkolenie Cisco ISE w Warszawie, już 19.09.2017!

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *