Kursüberblick
Die Schulung „: Implementierung und Konfiguration von Cisco Identity Services Engine (SISE)“ ( ) vermittelt Ihnen Kenntnisse zur Bereitstellung, Konfiguration und zum Betrieb von Cisco® Identity Services Engine (ISE) als zentrale Plattform für die identitätsbasierte Zugriffskontrolle. Die Schulung beginnt mit der Kernarchitektur und der Installation und behandelt anschließend die Netzwerkzugriffskontrolle, Identitätsspeicher, die Gestaltung von Richtlinien und den täglichen Betrieb. Sie lernen, wie Sie Authentifizierungs- und Autorisierungsrichtlinien konfigurieren, skalierbare Workflows für die Gastanmeldung erstellen, Netzwerkgeräte integrieren und identitätsbasierte Zugriffsentscheidungen in kabelgebundenen und kabellosen Umgebungen anwenden. Außerdem werden Endpunkt-Profiling, Posture Assessment, die Verwaltung von TACACS+-Geräten (Terminal Access Controller Access Control Server), TrustSec-Konzepte, Zertifikatsverwaltung, Lebenszyklus-Operationen und fortgeschrittene Verwaltungspraktiken behandelt. Die Labore vermitteln Ihnen praktische Erfahrungen mit Cisco ISE-Personas, zertifikatsbasierter Authentifizierung, TEAP (EAP Chaining), Bring Your Own Device (BYOD)-Onboarding, Geräteprofilierung, Gästeservices und der Durchsetzung von Richtlinien in realen Umgebungen. Es wird eine Vielzahl von Anwendungsfällen behandelt, darunter 802.1X, MAB und Zertifikatsbereitstellung. Nach Abschluss dieser Schulung sind Sie in der Lage, eine Cisco ISE-Bereitstellung zu entwerfen, zu implementieren und zu betreiben, die den modernen Anforderungen von Unternehmen in Bezug auf Identität, Sicherheit, Transparenz und Zugriffskontrolle entspricht.
Diese Schulung bereitet Sie auf die Prüfung 300-715 SISE v1.1 vor. Bei erfolgreichem Abschluss erhalten Sie die Zertifizierung „Cisco Certified Specialist – Security Identity Management Implementation“ und erfüllen die Anforderungen der Spezialisierungsprüfung für die Zertifizierung „Cisco Certified Network Professional (CCNP) Security“. Mit dieser Schulung erwerben Sie außerdem 32 Continuing Education (CE)-Credits für die Rezertifizierung.
Wie Sie davon profitieren
Dieses Training wird Ihnen helfen:
- Sammeln Sie praktische Erfahrungen mit der Konfiguration, Bereitstellung und dem Betrieb von Cisco ISE für die identitätsbasierte Zugriffskontrolle in Unternehmensumgebungen.
- Entwickeln Sie Fähigkeiten zum Entwerfen und Implementieren sicherer Richtlinien für Authentifizierung, Autorisierung, Gastzugang und BYOD-Onboarding für kabelgebundene und kabellose Netzwerke.
- Lernen Sie, Cisco ISE in Active Directory, LDAP und Netzwerkgeräte zu integrieren sowie Endpunkt-Profiling und compliancebasierte Zugriffskontrollen zu konfigurieren.
- Erwerben Sie Techniken zur Fehlerbehebung bei Authentifizierungs- und Richtlinienproblemen mithilfe praktischer Übungen und Berichterstellungstools und verbessern Sie so Ihre Fähigkeiten zur Lösung realer Probleme.
- Bereiten Sie sich auf die Prüfung 300-715 SISE v1.1 vor.
- Sammeln Sie 32 CE-Punkte für die Rezertifizierung
Was Sie in der Prüfung erwartet
Die Prüfung „Implementierung und Konfiguration der Cisco Identity Services Engine (300-715 SISE) v1.1“ dauert 90 Minuten und ist Teil der Zertifizierung „Cisco Certified Specialist – Security Identity Management Implementation“. Sie erfüllt die Anforderungen für die Spezialisierungsprüfung der CCNP Security-Zertifizierung.
Diese Prüfung testet Ihre Kenntnisse über Cisco ISE, darunter:
- Architektur und Bereitstellung
- Durchsetzung von Richtlinien
- Web-Authentifizierung und Gästeservices
- Profile
- Bring dein eigenes Gerät mit
- Endpunkt-Compliance
- Verwaltung von Netzwerkzugangsgeräten
Zielgruppe
- Netzwerksicherheitsingenieure
- Netzwerkadministratoren
- Beratende Sicherheitsingenieure
- Technische Lösungsarchitekten
- Netzwerkmanager
- Vertriebsingenieure
- Kundenbetreuer
Zertifizierungen
Empfohlenes Training für die Zertifizierung zum:
Voraussetzungen
Für diese Schulung gibt es keine Voraussetzungen. Es wird jedoch empfohlen, dass Sie vor der Teilnahme an dieser Schulung über folgende Kenntnisse und Fähigkeiten verfügen:
- Vertrautheit mit der Cisco IOS® Software-Befehlszeilenschnittstelle (CLI) für kabelgebundene und kabellose Geräte
- Vertrautheit mit Cisco Secure Client
- Vertrautheit mit Microsoft Windows-Betriebssystemen
- Vertrautheit mit 802.1X
Diese Fähigkeiten finden Sie im folgenden Cisco-Lernangebot:
Kursziele
- Beschreiben Sie, wie Cisco ISE in moderne Netzwerksicherheitsarchitekturen passt, und erläutern Sie die Hauptfunktionen, die Gründe für das Design und häufige Anwendungsfälle.
- Untersuchen Sie die funktionalen Rollen der Cisco ISE-Knoten-Personas, die unterstützten Bereitstellungsmodelle, Lizenzierungsaspekte und deren Auswirkungen auf die Designplanung und Skalierbarkeitsentscheidungen.
- Implementieren Sie die Installationsabläufe, Plattformanforderungen und ersten Einrichtungsschritte für die Bereitstellung von Cisco ISE auf unterstützten virtuellen und Hardware-Plattformen.
- Bewerten Sie die Prinzipien, den Nachrichtenfluss und die Autorisierungsergebnisse des 802.1X-basierten Netzwerkzugangs sowie den Beitrag von Cisco ISE zur Sicherheit von kabelgebundenen und kabellosen Verbindungen mit identitätsbasierten Kontrollen.
- Beschreiben Sie, wie MAB funktioniert, einschließlich seines Fallback-Verhaltens, seiner Ablaufsequenz und der Richtlinienanwendung innerhalb von Cisco ISE, und wie MAB den Zugriff auf nicht 802.1X-kompatible Geräte ermöglicht.
- Legen Sie die Rolle von NADs in Cisco ISE-Authentifizierungs-Workflows fest und geben Sie einen Überblick über die erforderlichen Schritte zum Hinzufügen, Konfigurieren und Validieren von NADs innerhalb von Cisco ISE, um eine sichere Durchsetzung von Richtlinien zu gewährleisten.
- Erörtern Sie die Rolle interner und externer Identitätsquellen in Cisco ISE, wie Benutzer- und Geräteidentitäten verwaltet werden und wie Zertifikate für die identitätsbasierte Authentifizierung verwendet werden.
- Bewerten Sie, wie Cisco ISE für die Integration mit Active Directory und LDAP konfiguriert werden muss, und beschreiben Sie die wichtigsten Einstellungen und Konnektivitätsanforderungen, die zur Unterstützung der externen Benutzerauthentifizierung erforderlich sind.
- Erläutern Sie, wie Cisco ISE Identitätsquellen während der Authentifizierung auswählt, und beschreiben Sie die Logik und Bedingungen, die die Reihenfolge der Identitätsspeicher, das Fallback-Verhalten und die Techniken zur Identitätsnormalisierung bestimmen.
- Besprechen Sie die Struktur und den Zweck von Richtliniensätzen in Cisco ISE, einschließlich der Interaktion zwischen globalen und lokalen Konstrukten, der Abgleichung und Bewertung von Richtliniensätzen sowie der Organisation der Authentifizierungs- und Autorisierungslogik innerhalb jedes Richtliniensatzes.
- Identifizieren Sie, wie Cisco ISE Authentifizierungsrichtlinien anhand von Regelbedingungen, Identitätsspeichersequenzen und Wörterbüchern bewertet und wie das Verhalten angewendet wird, wenn keine Regeln übereinstimmen.
- Interpretieren Sie, wie Cisco ISE nach der Authentifizierung Autorisierungsrichtlinien anwendet, einschließlich der Erstellung von Regeln mit Conditions Studio und dem Abgleich mit Benutzer- und Geräteattributen, um geeignete Zugriffsprofile anzuwenden.
- Analysieren Sie Cisco ISE-Richtlinien auf der Grundlage von Protokollen, RADIUS-Flussdaten und Sitzungskontext, um Authentifizierungs- und Autorisierungsprobleme in verschiedenen Zugriffsszenarien zu lösen.
- Analysieren Sie, wie Cisco ISE mithilfe von CWA webbasierten Gastzugang bereitstellt, und unterscheiden Sie zwischen Hotspot-, Selbstregistrierungs- und gesponsertem Zugriff.
- Legen Sie globale Gästeeinstellungen in Cisco ISE fest, um das Verhalten während des Lebenszyklus von Konten, Richtlinien für Anmeldedaten, Kommunikationsmethoden und Zugriffstypen für Gäste in allen unterstützten Onboarding-Prozessen zu definieren.
- Konfigurieren Sie Cisco ISE-Gastportale, um verschiedene Zugriffsabläufe zu unterstützen, Kontolebenszyklen zu verwalten und Bereitstellungsmodelle zu implementieren, die mit den Richtlinien und Skalierbarkeitsanforderungen Ihres Unternehmens übereinstimmen.
- Richten Sie in Cisco ISE einen sponsorgesteuerten Gastzugang über Zugriffsrollen ein, indem Sie Gasttypen mit Sponsorengruppen verknüpfen und das Portalverhalten so anpassen, dass die Erstellung und Genehmigung von Konten unterstützt wird.
- Schaffen Sie ein klares Verständnis der Funktionen von Cisco ISE für einen sicheren und skalierbaren BYOD-Zugang: Anwendungsfälle in Unternehmen, Bereitstellungsmodelle, richtlinienbasierte Kontrollstrategien, Schlüsselkomponenten, Cisco ISE-spezifische Funktionen und Onboarding-Designs wie einzelne und doppelte SSIDs für die nahtlose Integration persönlicher Geräte in das Netzwerk.
- Konfigurieren Sie Cisco ISE so, dass es Supplicants bereitstellt, Zertifikate ausstellt und Richtlinien als Teil einer vollständigen BYOD-Onboarding-Pipeline durchsetzt.
- Verwaltung von Workflows nach der Onboarding-Phase über das My Device Portal, einschließlich Widerruf von Zertifikaten und Abmeldung von Geräten bei Verlust oder Diebstahl von Endgeräten
- Erläutern Sie, wie Cisco ISE Profiling nutzt, um Endpunkte zu identifizieren, indem es Klassifizierungslogik, Profiler-Komponenten, Datenflüsse und Feed-Dienste nutzt, um die Grundlage für erweitertes Profiling und die Durchsetzung von Richtlinien zu schaffen.
- Analysieren Sie, wie Cisco ISE Endpunktdaten mithilfe integrierter Sonden, Gerätesensoren und pxGrid-Anreicherung erfasst und wie jede Methode zur Genauigkeit und Abdeckung der Profilerstellung beiträgt.
- Analysieren Sie, wie die Profiling-Richtlinien in Cisco ISE Endpunkte anhand von Erfassungsattributen klassifizieren und wie logische Profile erstellt und angewendet werden, um den Entscheidungsprozess zur Festlegung des Zugriffs auf der Grundlage der Identität zu unterstützen.
- Entwickeln Sie skalierbare Profiling-Lösungen, indem Sie Designprinzipien, Sondenauswahl und NAD-Integration auf verschiedene Netzwerkumgebungen abstimmen.
- Sorgen Sie für Transparenz bei der Profilerstellung durch Dashboards und Reporting-Tools und verbessern Sie die Effizienz der Bereitstellung durch Optimierungstechniken.
- Grundlegendes Verständnis der Cisco ISE-Posture-Services anwenden, einschließlich Agententypen, Ablauflogik, Betriebsmodi und Anwendungsfälle
- Implementieren Sie Cisco ISE, um Posture-Agenten und zugehörige Ressourcen für Endgeräte bereitzustellen, indem Sie Aktualisierungsdienste, Portale und Bereitstellungsrichtlinien konfigurieren.
- Verwalten Sie Cisco ISE-Richtlinien, um einen sicheren und konformen Netzwerkzugriff zu gewährleisten.
- Testen Sie die durchsetzungsbasierte Zugriffskontrolle, indem Sie verschiedene Endpunktszenarien mit Cisco AnyConnect simulieren.
- Bewerten Sie das Verhalten während der Sitzung, interpretieren Sie die Ergebnisse der Körperhaltung und analysieren Sie die Berichterstattungsinstrumente, um die Wirksamkeit der Anwendung der Richtlinien zur Körperhaltung und der Abhilfemaßnahmen zu bestätigen.
- Untersuchen Sie die Verwendung von TACACS+ durch Cisco ISE zur Sicherung des administrativen Zugriffs, einschließlich wichtiger AAA-Konzepte und eines Vergleichs mit RADIUS, um die zentralisierte Authentifizierung und Autorisierung zu veranschaulichen.
- Richten Sie Cisco ISE für die TACACS+-basierte Geräteverwaltung ein, indem Sie Richtlinienelemente wie Befehlssätze, Profile und Richtliniensätze konfigurieren.
- Integrieren Sie Netzwerkgeräte, definieren Sie Zugriffsberechtigungen und richten Sie Authentifizierungs- und Autorisierungsregeln ein, um den Administratorzugriff zu kontrollieren.
- Implementieren Sie eine erweiterte TACACS+-Autorisierungslogik, implementieren Sie Administratorbefehlszugriff und implementieren Sie skalierbare Bereitstellungen unter Verwendung bewährter Designrichtlinien.
- Vergleichen Sie die Kernarchitektur, den Betrieb und die Designüberlegungen von Cisco TrustSec, einschließlich der Verbesserungen und Planungsvoraussetzungen für den Einsatz in Unternehmen.
- Konfigurieren Sie die Cisco TrustSec-Segmentierung in Cisco ISE, einschließlich SGT-Klassifizierung, SXP-Verbreitung und tagbasierter Durchsetzung von Richtlinien.
- Erläutern Sie, wie Cisco ISE durch Systemwartung, Sicherungs-/Wiederherstellungsverfahren, Zertifikatsverwaltung und strukturierte Upgrades in Produktionsumgebungen operationalisiert werden kann.
Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.