Want to create interactive content? It’s easy in Genially!

Get started free

GEOISE

Henry Abbad Valencia

Created on November 21, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Empezar

Cisco ISE 3.2

Cisco Identity Services Engine (ISE) es un sistema de aplicación de políticas y control de acceso a la red basado en identidad. Funciona como un motor de políticas común que permite el control de acceso a terminales y la administración de dispositivos de red para empresas. Puede aprovechar Cisco ISE para garantizar el cumplimiento, mejorar la seguridad de la infraestructura y optimizar las operaciones de servicio. Un administrador de Cisco ISE puede recopilar datos contextuales en tiempo real para una red, incluidos usuarios y grupos de usuarios (¿quién?), tipo de dispositivo (¿qué?), hora de acceso (¿cuándo?), ubicación de acceso (¿dónde?), tipo de acceso (por cable). , inalámbrica o VPN) (¿cómo?) y amenazas y vulnerabilidades de la red.

¿Por qué?

Acceso seguro

Segmentación

Postura

End of life

Lo nuevo

Vis. activos

Inicio

Cisco ISE 3.2

Cisco ISE v 3.2

Cisco ISE es una solución basada en suscripción. Las licencias de suscripción de Cisco ISE están anidadas, lo que significa que las licencias de nivel superior incluyen todas las funciones de nivel inferior. Por ejemplo, la licencia ISE Premier incluye todas las funciones asignadas a las licencias ISE Advantage e ISE Essentials. De manera similar, la licencia ISE Advantage incluye todas las funciones asignadas a la licencia ISE Essentials. Con este modelo, puedes comprar directamente licencias Premier o Advantage sin necesidad de una licencia Essentials.

Por qué migrar a Cisco ISE 3.2

End of life

Acceso seguro

Cisco ISE v 3.2

Vis. activos

Lo nuevo

Postura

Segmentación

Inicio

¿Por qué?

End of life

End of Life ISE Version 2.7

Acceso seguro

¿Por qué?

Cisco ISE v 3.2

Lo nuevo

Vis. activos

Postura

Segmentación

Inicio

Lo nuevo

Postura

- Postura sin agente Agregar una condición de secuencia de comandos - Configurar credenciales de inicio de sesión de endpoints - Sincronización del estado de postura

Segmentación

- Integración de Cisco ACI y Cisco SD-Access con reconocimiento de red virtual

Acceso seguro

- Configure Cisco Private 5G como servicio

Visibilidad de activos

- Cisco pxGrid directo - Análisis de IA - Datos de análisis de dispositivos Wi-Fi del controlador LAN inalámbrico Cisco Catalyst 9800

Que hay de nuevo en Cisco ISE 3.2

Acceso seguro

¿Por qué?

Cisco ISE v 3.2

End of live

Vis. activos

Postura

Segmentación

Inicio

- Datos de análisis de dispositivos Wi-Fi del controlador LAN inalámbrico Cisco Catalyst 9800 Desde Cisco ISE versión 3.2 parche 4, puede crear políticas de creación de perfiles, condiciones de autorización y condiciones y políticas de autenticación para puntos finales de Apple, Intel y Samsung, utilizando datos de análisis de dispositivos de los controladores LAN inalámbricos de Cisco integrados con su Cisco ISE. El controlador aprende sobre los atributos de los terminales, como el número de modelo, la versión del sistema operativo y otra información de un conjunto de terminales mediante análisis de dispositivos. Luego, los datos recopilados se comparten con el Cisco ISE.

- Análisis de IA El agente de Cisco AI Analytics consulta los datos de los puntos finales de Cisco ISE y los envía a la nube de aprendizaje automático (ML) a intervalos regulares. El agente accede a la información de los puntos finales desde Cisco ISE mediante las API REST de pxGrid. En las versiones de Cisco ISE posteriores a Cisco ISE 3.2, utilizando IA y ML, la cantidad de puntos finales desconocidos en la red se puede reducir proporcionando agrupaciones de puntos finales basadas en IA, reglas de creación de perfiles personalizadas automatizadas y etiquetas de puntos finales de origen público.

Vis. activos

- Cisco pxGrid directo Cisco pxGrid Direct ayuda a evaluar y autorizar los puntos finales más rápido al permitirle conectarse a API REST externas que proporcionan datos JSON para los atributos de los puntos finales y recuperar estos datos en la base de datos de Cisco ISE. Esta característica elimina la necesidad de consultar los datos de atributos del punto final cada vez que se debe autorizar un punto final. Luego puede utilizar los datos obtenidos en las políticas de autorización.

Visibilidad de activos

Acceso seguro

¿Por qué?

Cisco ISE v 3.2

End of live

Lo nuevo

Postura

Segmentación

Inicio

Acceso seguro

Configure Cisco Private 5G como servicio

Desde Cisco ISE versión 3.2, Cisco ISE admite el software Cisco Private 5G y la función de administración de sesiones (SMF). Cisco ISE proporciona configuración de políticas para la autorización 5G, que se implementa con flujos de contabilidad y de autorización RADIUS. La comunicación con el SMF se realiza con la ayuda del protocolo RADIUS. La comunicación entre Cisco ISE y Cisco Private 5G se realiza con la ayuda de las API OpenAPI y ERS.

Vis. activos

¿Por qué?

Cisco ISE v 3.2

Acceso seguro

End of live

Lo nuevo

Postura

Segmentación

Inicio

VLAN

Segmentación

DNA Center

SD Access

- Integración de Cisco ACI y Cisco SD-Access con reconocimiento de red virtual En Cisco ISE versión 2.7, hay una implementación básica para sincronizar asignaciones SGT y SXP con los grupos de puntos finales internos (IEPG), los grupos de puntos finales externos (EEPG) y la configuración de puntos finales de Cisco ACI. Cisco ISE versión 3.0 admite una implementación adicional que proporciona una conversión mejorada del intercambio de información y automatización entre dominios para una estructura de acceso definido por software (SD-Access) de Cisco con infraestructura Cisco ACI. Esta implementación admite lo siguiente:* Intercambio y traducción de información EPG y SGT * Extensión de las redes virtuales Cisco SD-Access al tejido Cisco ACI * Automatización del plano de datos de estructura Cisco SD-Access y Cisco ACI * Intercambio de vinculaciones IP-SGT * Enviar los enlaces a los dominios pxGrid y SXP

Segmentación

Vis. activos

¿Por qué?

Cisco ISE v 3.2

End of live

Lo nuevo

Postura

Acceso seguro

Inicio

Postura

- Configurar credenciales de inicio de sesión de endpoints La ventana Configuración de inicio de sesión del endpoint es donde configura las credenciales de inicio de sesión para que Cisco ISE pueda iniciar sesión en los clientes.

- Sincronización del estado de postura A veces, Cisco ISE puede mover un cliente o un punto final al estado Pendiente debido a un cambio en la configuración de la red. Sin embargo, el agente no puede detectar este cambio y mantiene al cliente o punto final en estado Cumplido. Por lo tanto, existe una discrepancia en el estado de postura e idealmente se debe probar Cisco ISE en este escenario para obtener el estado de postura correcto. Puede hacer esto configurando el agente para sondear Cisco ISE a intervalos específicos, de modo que cuando el estado de postura de un cliente o punto final esté pendiente, este sondeo evite que el cliente o punto final se quede atascado en el estado Pendiente en Cisco ISE.

- Agregar una condición de secuencia de comandosPuede crear y cargar un script de condición de postura para verificar el estado de cumplimiento de un punto final.

Vis. activos

¿Por qué?

Cisco ISE v 3.2

- Postura sin agente La postura sin agente proporciona información de postura de los clientes y se elimina por completo cuando finaliza, hasta que Cisco ISE la invoque nuevamente. No se requiere ninguna acción por parte del usuario final.

End of live

Lo nuevo

Segmentación

Acceso seguro

https://www.cisco.com/c/en/us/td/docs/security/ise/3-2/admin_guide/b_ise_admin_3_2/b_ISE_admin_32_asset_visibility.html#Cisco_Concept.dita_397b9018-2ae3-4b28-a6e1-1deedd8eb104

Inicio

Postura