Want to create interactive content? It’s easy in Genially!

Get started free

GEOISE

Henry Abbad Valencia

Created on November 21, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Cisco ISE 3.2

Empezar

Cisco ISE 3.2

Cisco Identity Services Engine (ISE) es un sistema de aplicación de políticas y control de acceso a la red basado en identidad. Funciona como un motor de políticas común que permite el control de acceso a terminales y la administración de dispositivos de red para empresas. Puede aprovechar Cisco ISE para garantizar el cumplimiento, mejorar la seguridad de la infraestructura y optimizar las operaciones de servicio. Un administrador de Cisco ISE puede recopilar datos contextuales en tiempo real para una red, incluidos usuarios y grupos de usuarios (¿quién?), tipo de dispositivo (¿qué?), hora de acceso (¿cuándo?), ubicación de acceso (¿dónde?), tipo de acceso (por cable). , inalámbrica o VPN) (¿cómo?) y amenazas y vulnerabilidades de la red.

Inicio

Cisco ISE v 3.2

¿Por qué?

End of life

Lo nuevo

Vis. activos

Acceso seguro

Segmentación

Postura

Por qué migrar a Cisco ISE 3.2

Cisco ISE es una solución basada en suscripción. Las licencias de suscripción de Cisco ISE están anidadas, lo que significa que las licencias de nivel superior incluyen todas las funciones de nivel inferior. Por ejemplo, la licencia ISE Premier incluye todas las funciones asignadas a las licencias ISE Advantage e ISE Essentials. De manera similar, la licencia ISE Advantage incluye todas las funciones asignadas a la licencia ISE Essentials. Con este modelo, puedes comprar directamente licencias Premier o Advantage sin necesidad de una licencia Essentials.

Inicio

Cisco ISE v 3.2

¿Por qué?

End of life

Lo nuevo

Vis. activos

Acceso seguro

Segmentación

Postura

End of Life ISE Version 2.7

Inicio

Cisco ISE v 3.2

¿Por qué?

End of life

Lo nuevo

Vis. activos

Acceso seguro

Segmentación

Postura

Que hay de nuevo en Cisco ISE 3.2

Postura

Acceso seguro

Inicio

- Postura sin agente Agregar una condición de secuencia de comandos - Configurar credenciales de inicio de sesión de endpoints - Sincronización del estado de postura

- Configure Cisco Private 5G como servicio

Cisco ISE v 3.2

¿Por qué?

End of live

Lo nuevo

Vis. activos

Segmentación

Visibilidad de activos

Acceso seguro

- Integración de Cisco ACI y Cisco SD-Access con reconocimiento de red virtual

- Cisco pxGrid directo - Análisis de IA - Datos de análisis de dispositivos Wi-Fi del controlador LAN inalámbrico Cisco Catalyst 9800

Segmentación

Postura

- Cisco pxGrid directo Cisco pxGrid Direct ayuda a evaluar y autorizar los puntos finales más rápido al permitirle conectarse a API REST externas que proporcionan datos JSON para los atributos de los puntos finales y recuperar estos datos en la base de datos de Cisco ISE. Esta característica elimina la necesidad de consultar los datos de atributos del punto final cada vez que se debe autorizar un punto final. Luego puede utilizar los datos obtenidos en las políticas de autorización.

Visibilidad de activos

Inicio

- Datos de análisis de dispositivos Wi-Fi del controlador LAN inalámbrico Cisco Catalyst 9800 Desde Cisco ISE versión 3.2 parche 4, puede crear políticas de creación de perfiles, condiciones de autorización y condiciones y políticas de autenticación para puntos finales de Apple, Intel y Samsung, utilizando datos de análisis de dispositivos de los controladores LAN inalámbricos de Cisco integrados con su Cisco ISE. El controlador aprende sobre los atributos de los terminales, como el número de modelo, la versión del sistema operativo y otra información de un conjunto de terminales mediante análisis de dispositivos. Luego, los datos recopilados se comparten con el Cisco ISE.

Cisco ISE v 3.2

¿Por qué?

End of live

Lo nuevo

- Análisis de IA El agente de Cisco AI Analytics consulta los datos de los puntos finales de Cisco ISE y los envía a la nube de aprendizaje automático (ML) a intervalos regulares. El agente accede a la información de los puntos finales desde Cisco ISE mediante las API REST de pxGrid. En las versiones de Cisco ISE posteriores a Cisco ISE 3.2, utilizando IA y ML, la cantidad de puntos finales desconocidos en la red se puede reducir proporcionando agrupaciones de puntos finales basadas en IA, reglas de creación de perfiles personalizadas automatizadas y etiquetas de puntos finales de origen público.

Vis. activos

Acceso seguro

Segmentación

Postura

Acceso seguro

Inicio

Cisco ISE v 3.2

¿Por qué?

Configure Cisco Private 5G como servicio

End of live

Desde Cisco ISE versión 3.2, Cisco ISE admite el software Cisco Private 5G y la función de administración de sesiones (SMF). Cisco ISE proporciona configuración de políticas para la autorización 5G, que se implementa con flujos de contabilidad y de autorización RADIUS. La comunicación con el SMF se realiza con la ayuda del protocolo RADIUS. La comunicación entre Cisco ISE y Cisco Private 5G se realiza con la ayuda de las API OpenAPI y ERS.

Lo nuevo

Vis. activos

Acceso seguro

Segmentación

Postura

VLAN

Inicio

Segmentación

Cisco ISE v 3.2

- Integración de Cisco ACI y Cisco SD-Access con reconocimiento de red virtual En Cisco ISE versión 2.7, hay una implementación básica para sincronizar asignaciones SGT y SXP con los grupos de puntos finales internos (IEPG), los grupos de puntos finales externos (EEPG) y la configuración de puntos finales de Cisco ACI. Cisco ISE versión 3.0 admite una implementación adicional que proporciona una conversión mejorada del intercambio de información y automatización entre dominios para una estructura de acceso definido por software (SD-Access) de Cisco con infraestructura Cisco ACI. Esta implementación admite lo siguiente:* Intercambio y traducción de información EPG y SGT * Extensión de las redes virtuales Cisco SD-Access al tejido Cisco ACI * Automatización del plano de datos de estructura Cisco SD-Access y Cisco ACI * Intercambio de vinculaciones IP-SGT * Enviar los enlaces a los dominios pxGrid y SXP

¿Por qué?

SD Access

End of live

Lo nuevo

Vis. activos

DNA Center

Acceso seguro

Segmentación

Postura

Postura

- Configurar credenciales de inicio de sesión de endpoints La ventana Configuración de inicio de sesión del endpoint es donde configura las credenciales de inicio de sesión para que Cisco ISE pueda iniciar sesión en los clientes.

- Postura sin agente La postura sin agente proporciona información de postura de los clientes y se elimina por completo cuando finaliza, hasta que Cisco ISE la invoque nuevamente. No se requiere ninguna acción por parte del usuario final.

- Agregar una condición de secuencia de comandosPuede crear y cargar un script de condición de postura para verificar el estado de cumplimiento de un punto final.

Inicio

Cisco ISE v 3.2

¿Por qué?

End of live

- Sincronización del estado de postura A veces, Cisco ISE puede mover un cliente o un punto final al estado Pendiente debido a un cambio en la configuración de la red. Sin embargo, el agente no puede detectar este cambio y mantiene al cliente o punto final en estado Cumplido. Por lo tanto, existe una discrepancia en el estado de postura e idealmente se debe probar Cisco ISE en este escenario para obtener el estado de postura correcto. Puede hacer esto configurando el agente para sondear Cisco ISE a intervalos específicos, de modo que cuando el estado de postura de un cliente o punto final esté pendiente, este sondeo evite que el cliente o punto final se quede atascado en el estado Pendiente en Cisco ISE.

Lo nuevo

Vis. activos

Acceso seguro

Segmentación

Postura

https://www.cisco.com/c/en/us/td/docs/security/ise/3-2/admin_guide/b_ise_admin_3_2/b_ISE_admin_32_asset_visibility.html#Cisco_Concept.dita_397b9018-2ae3-4b28-a6e1-1deedd8eb104