Vue d'ensemble du produit Cisco ISE Présenter Cisco ISE
Cisco TrustSec
Architecture Cisco ISE
Options de déploiement Cisco ISE Démarrer avec Cisco ISE :
Installer Cisco ISE
Protocole Network Time
Certificats Cisco ISE
Les bases de la surveillance
Configurer et vérifier Cisco ISE pour le déploiement distribué
Authentification et autorisation Cisco ISEConfigurer les accès de base :
NAD (Network Access Device)
IEEE 802.1X Primer
Configuration des switchs Cisco
Configuration des WLC Cisco
Configuration de l'application Cisco ASA
Processus d'authentification Cisco ISE
Bases de données internes
Authentification simple
Authentification basée sur des règles
Les sessions dans Cisco ISE
Comprendre l'authentification externe :
Processus d'authentification externe
Active Directory
LDAP (Lightweight Directory Access Protocol)
RADIUS
Certificats
Séquences de sources d'identité
Support et Permance de l'authentification
Utiliser les dictionnaires Cisco ISE :
Dictionnaires en lecture seule
Dictionnaires administrables
Dictionnaires RADIUS
Configurer l'autorisation :
Stratégies d'autorisation et composants
Configuration des stratégies d'autorisation
Politiques d'exception
Authentification Web et gestion de l'accès utilisateurMettre en oeuvre l'authentification Web :
Authentification Web
Configurer l'authentification Web Cisco ISE
Vérifier l'authentification Web
Mettre en oeuvre les services invités :
Services invités
Préparer le déploiement
Configurer le portail sponsor
Configurer le portail invité
Créer des comptes invités
Vérifier les comptes invité
Cisco ISE profiler, posture et services de protection des points de terminaisonMettre en oeuvre le service Cisco ISE Profiler :
Service profiler
Configurer le profiling Cisco ISE
Vérifier le profiling
Mettre en oeuvre le service "posture" Cisco ISE :
Service Posture
Configurer Cisco ISE pour les clients Provisioning
Adapter les stratégies d'autorisation pour la conformité des applications
Configurer les paramètres du système Posture
Configurer la stratégie de Posture
Vérifier le service Posture
Mettre en oeuvre le point de terminaison Cisco ISE :
EPS
Configurer EPS
Surveiller EPS
Mettre en oeuvre le BYOD :
BYOD
Conception du BYOD
Conception Dual Design SSID BYOD
Expérience utilisateur
Rapports, surveillance, dépannage et sécurité
Mettre en oeuvre la "Posture" en ligne et la sécurité TrustSec
Posture en ligne
Groupe de sécurité d'accès
Sécurité MAC
Décrire l'architecture Cisco ISE :
Types de déploiements Cisco ISE
Déployer le "monitoringPersonas"
Préparer l'infrastructure réseau
Améliorer l'administration Cisco ISE et la maintenance :
Contrôle d'accès basé sur des rôles
Licenses Cisco ISE
Sauvegarder et restaurer la configuration du système
Utiliser les rapports, la surveillance et le dépannage Cisco ISE :
Surveiller le tableau de bord Cisco ISE
Mettre en oeuvre la connexion
Gérer les alarmes
Rapports Cisco ISE
Dépanner les réseaux
Sauvegarder et restaurer la surveillance de la base de données