Implementing and Configuring Cisco Identity Services Engine

Seminar / Firmentraining

Zielgruppe

  • Netzwerksicherheitsingenieure
  • Administratoren

Voraussetzungen

Für diese Schulung gibt es keine Voraussetzungen. Es wird jedoch empfohlen, dass Sie vor der Teilnahme an dieser Schulung folgende Kenntnisse und Fähigkeiten besitzen:

  • Vertrautheit mit der Cisco IOS® Software Command-Line Interface (CLI) für kabelgebundene und drahtlose Geräte
  • Vertrautheit mit dem Cisco Secure Client
  • Vertrautheit mit Microsoft Windows-Betriebssystemen
  • Vertrautheit mit 802.1X

Diese Fähigkeiten sind in den folgenden Cisco-Lernangeboten zu finden:

  • Implementing and Operating Cisco Security Core Technologies (SCOR)

Inhalte

  • Beschreiben Sie die Cisco ISE-Implementierungen, einschließlich der wichtigsten Implementierungskomponenten und deren Zusammenspiel zur Schaffung einer kohärenten Sicherheitsarchitektur
  • Beschreiben Sie die Vorteile eines solchen Einsatzes und wie jede Cisco ISE-Funktion zu diesen Vorteilen beiträgt
  • Beschreiben Sie Konzepte und konfigurieren Sie Komponenten für Authentifizierung, Identitätsmanagement und Zertifikatsdienste.
  • Beschreiben Sie, wie Cisco ISE-Richtliniensätze zur Implementierung von Authentifizierung und Autorisierung verwendet werden und wie Sie diese Fähigkeit nutzen können, um die Anforderungen Ihres Unternehmens zu erfüllen.
  • Beschreiben Sie Netzwerkzugangsgeräte (NADs) von Drittanbietern, Cisco TrustSec und Easy Connect
  • Konfigurieren von Web-Authentifizierung und Gastdiensten, einschließlich Gastzugangskomponenten und verschiedener Gastzugangsszenarien
  • Beschreiben und Konfigurieren der Cisco ISE-Profilierungsdienste
  • Verstehen, wie man diese Dienste überwacht, um die Endpunktsicherheit zu verbessern und einen sicheren Rand zu gewährleisten
  • Beschreiben Sie Herausforderungen, Lösungen, Prozesse und Portale für BYOD
  • eine BYOD-Lösung zu konfigurieren und die Beziehung zwischen BYOD-Prozessen und den zugehörigen Konfigurationskomponenten zu beschreiben
  • Beschreiben und Konfigurieren verschiedener Zertifikate im Zusammenhang mit einer BYOD-Lösung
  • Beschreiben Sie die Endpunkt-Compliance, Compliance-Komponenten, Posture-Agenten, Posture-Bereitstellung und -Lizenzierung sowie den Posture-Service in Cisco ISE.
  • Beschreibung der Grundlagen des Identitäts- und Zugriffsmanagements (IAM) durch Nutzung von TACACS+
  • Konfigurieren der TACACS+-Geräteverwaltung mit Cisco ISE, einschließlich Befehlssätzen, Profilen und Richtliniensätzen
  • die Rolle von TACACS+ innerhalb des Authentifizierungs-, Autorisierungs- und Abrechnungsrahmens (AAA) und die Unterschiede zwischen den Protokollen RADIUS und TACACS+ zu verstehen

Zertifizierung

Cisco Certified Network Professional Security (CCNP SECURITY)