GEOISE
Henry Abbad Valencia
Created on November 21, 2023
More creations to inspire you
Transcript
Cisco ISE 3.2
Empezar
Cisco ISE v 3.2
Cisco ISE 3.2
Inicio
Vis. activos
Lo nuevo
End of life
Postura
Segmentación
Acceso seguro
¿Por qué?
Cisco Identity Services Engine (ISE) es un sistema de aplicación de políticas y control de acceso a la red basado en identidad. Funciona como un motor de políticas común que permite el control de acceso a terminales y la administración de dispositivos de red para empresas. Puede aprovechar Cisco ISE para garantizar el cumplimiento, mejorar la seguridad de la infraestructura y optimizar las operaciones de servicio. Un administrador de Cisco ISE puede recopilar datos contextuales en tiempo real para una red, incluidos usuarios y grupos de usuarios (¿quién?), tipo de dispositivo (¿qué?), hora de acceso (¿cuándo?), ubicación de acceso (¿dónde?), tipo de acceso (por cable). , inalámbrica o VPN) (¿cómo?) y amenazas y vulnerabilidades de la red.
¿Por qué?
Inicio
Segmentación
Postura
Lo nuevo
Vis. activos
Cisco ISE v 3.2
Acceso seguro
End of life
Por qué migrar a Cisco ISE 3.2
Cisco ISE es una solución basada en suscripción. Las licencias de suscripción de Cisco ISE están anidadas, lo que significa que las licencias de nivel superior incluyen todas las funciones de nivel inferior. Por ejemplo, la licencia ISE Premier incluye todas las funciones asignadas a las licencias ISE Advantage e ISE Essentials. De manera similar, la licencia ISE Advantage incluye todas las funciones asignadas a la licencia ISE Essentials. Con este modelo, puedes comprar directamente licencias Premier o Advantage sin necesidad de una licencia Essentials.
Inicio
Segmentación
Postura
Vis. activos
Lo nuevo
Cisco ISE v 3.2
¿Por qué?
Acceso seguro
End of Life ISE Version 2.7
End of life
Inicio
Segmentación
Postura
Vis. activos
End of live
Cisco ISE v 3.2
¿Por qué?
Acceso seguro
Que hay de nuevo en Cisco ISE 3.2
- Cisco pxGrid directo- Análisis de IA- Datos de análisis de dispositivos Wi-Fi del controlador LAN inalámbrico Cisco Catalyst 9800
Visibilidad de activos
- Configure Cisco Private 5G como servicio
Acceso seguro
- Integración de Cisco ACI y Cisco SD-Access con reconocimiento de red virtual
Segmentación
- Postura sin agenteAgregar una condición de secuencia de comandos- Configurar credenciales de inicio de sesión de endpoints- Sincronización del estado de postura
Postura
Lo nuevo
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet
Inicio
Segmentación
Postura
Lo nuevo
End of live
Cisco ISE v 3.2
¿Por qué?
Acceso seguro
Visibilidad de activos
- Cisco pxGrid directo Cisco pxGrid Direct ayuda a evaluar y autorizar los puntos finales más rápido al permitirle conectarse a API REST externas que proporcionan datos JSON para los atributos de los puntos finales y recuperar estos datos en la base de datos de Cisco ISE. Esta característica elimina la necesidad de consultar los datos de atributos del punto final cada vez que se debe autorizar un punto final. Luego puede utilizar los datos obtenidos en las políticas de autorización.
Vis. activos
- Análisis de IA El agente de Cisco AI Analytics consulta los datos de los puntos finales de Cisco ISE y los envía a la nube de aprendizaje automático (ML) a intervalos regulares. El agente accede a la información de los puntos finales desde Cisco ISE mediante las API REST de pxGrid. En las versiones de Cisco ISE posteriores a Cisco ISE 3.2, utilizando IA y ML, la cantidad de puntos finales desconocidos en la red se puede reducir proporcionando agrupaciones de puntos finales basadas en IA, reglas de creación de perfiles personalizadas automatizadas y etiquetas de puntos finales de origen público.
- Datos de análisis de dispositivos Wi-Fi del controlador LAN inalámbrico Cisco Catalyst 9800 Desde Cisco ISE versión 3.2 parche 4, puede crear políticas de creación de perfiles, condiciones de autorización y condiciones y políticas de autenticación para puntos finales de Apple, Intel y Samsung, utilizando datos de análisis de dispositivos de los controladores LAN inalámbricos de Cisco integrados con su Cisco ISE. El controlador aprende sobre los atributos de los terminales, como el número de modelo, la versión del sistema operativo y otra información de un conjunto de terminales mediante análisis de dispositivos. Luego, los datos recopilados se comparten con el Cisco ISE.
Inicio
Segmentación
Postura
Lo nuevo
End of live
Acceso seguro
Cisco ISE v 3.2
¿Por qué?
Vis. activos
Desde Cisco ISE versión 3.2, Cisco ISE admite el software Cisco Private 5G y la función de administración de sesiones (SMF). Cisco ISE proporciona configuración de políticas para la autorización 5G, que se implementa con flujos de contabilidad y de autorización RADIUS. La comunicación con el SMF se realiza con la ayuda del protocolo RADIUS. La comunicación entre Cisco ISE y Cisco Private 5G se realiza con la ayuda de las API OpenAPI y ERS.
Configure Cisco Private 5G como servicio
Acceso seguro
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet
Inicio
Acceso seguro
Postura
Lo nuevo
End of live
Cisco ISE v 3.2
¿Por qué?
Vis. activos
Segmentación
- Integración de Cisco ACI y Cisco SD-Access con reconocimiento de red virtual En Cisco ISE versión 2.7, hay una implementación básica para sincronizar asignaciones SGT y SXP con los grupos de puntos finales internos (IEPG), los grupos de puntos finales externos (EEPG) y la configuración de puntos finales de Cisco ACI. Cisco ISE versión 3.0 admite una implementación adicional que proporciona una conversión mejorada del intercambio de información y automatización entre dominios para una estructura de acceso definido por software (SD-Access) de Cisco con infraestructura Cisco ACI. Esta implementación admite lo siguiente:* Intercambio y traducción de información EPG y SGT* Extensión de las redes virtuales Cisco SD-Access al tejido Cisco ACI* Automatización del plano de datos de estructura Cisco SD-Access y Cisco ACI* Intercambio de vinculaciones IP-SGT* Enviar los enlaces a los dominios pxGrid y SXP
SDAccess
DNA Center
Segmentación
VLAN
Postura
Inicio
https://www.cisco.com/c/en/us/td/docs/security/ise/3-2/admin_guide/b_ise_admin_3_2/b_ISE_admin_32_asset_visibility.html#Cisco_Concept.dita_397b9018-2ae3-4b28-a6e1-1deedd8eb104
Acceso seguro
Segmentación
Lo nuevo
End of live
- Postura sin agente La postura sin agente proporciona información de postura de los clientes y se elimina por completo cuando finaliza, hasta que Cisco ISE la invoque nuevamente. No se requiere ninguna acción por parte del usuario final.
Cisco ISE v 3.2
¿Por qué?
Vis. activos
- Agregar una condición de secuencia de comandosPuede crear y cargar un script de condición de postura para verificar el estado de cumplimiento de un punto final.
- Sincronización del estado de postura A veces, Cisco ISE puede mover un cliente o un punto final al estado Pendiente debido a un cambio en la configuración de la red. Sin embargo, el agente no puede detectar este cambio y mantiene al cliente o punto final en estado Cumplido. Por lo tanto, existe una discrepancia en el estado de postura e idealmente se debe probar Cisco ISE en este escenario para obtener el estado de postura correcto. Puede hacer esto configurando el agente para sondear Cisco ISE a intervalos específicos, de modo que cuando el estado de postura de un cliente o punto final esté pendiente, este sondeo evite que el cliente o punto final se quede atascado en el estado Pendiente en Cisco ISE.
- Configurar credenciales de inicio de sesión de endpoints La ventana Configuración de inicio de sesión del endpoint es donde configura las credenciales de inicio de sesión para que Cisco ISE pueda iniciar sesión en los clientes.
Postura