Implementing and Configuring Cisco Identity Services Engine
Seminar / Firmentraining
Zielgruppe
- Netzwerksicherheitsingenieure
- Administratoren
Voraussetzungen
Für diese Schulung gibt es keine Voraussetzungen. Es wird jedoch empfohlen, dass Sie vor der Teilnahme an dieser Schulung folgende Kenntnisse und Fähigkeiten besitzen:
- Vertrautheit mit der Cisco IOS® Software Command-Line Interface (CLI) für kabelgebundene und drahtlose Geräte
- Vertrautheit mit dem Cisco Secure Client
- Vertrautheit mit Microsoft Windows-Betriebssystemen
- Vertrautheit mit 802.1X
Diese Fähigkeiten sind in den folgenden Cisco-Lernangeboten zu finden:
- Implementing and Operating Cisco Security Core Technologies (SCOR)
Inhalte
- Beschreiben Sie die Cisco ISE-Implementierungen, einschließlich der wichtigsten Implementierungskomponenten und deren Zusammenspiel zur Schaffung einer kohärenten Sicherheitsarchitektur
- Beschreiben Sie die Vorteile eines solchen Einsatzes und wie jede Cisco ISE-Funktion zu diesen Vorteilen beiträgt
- Beschreiben Sie Konzepte und konfigurieren Sie Komponenten für Authentifizierung, Identitätsmanagement und Zertifikatsdienste.
- Beschreiben Sie, wie Cisco ISE-Richtliniensätze zur Implementierung von Authentifizierung und Autorisierung verwendet werden und wie Sie diese Fähigkeit nutzen können, um die Anforderungen Ihres Unternehmens zu erfüllen.
- Beschreiben Sie Netzwerkzugangsgeräte (NADs) von Drittanbietern, Cisco TrustSec und Easy Connect
- Konfigurieren von Web-Authentifizierung und Gastdiensten, einschließlich Gastzugangskomponenten und verschiedener Gastzugangsszenarien
- Beschreiben und Konfigurieren der Cisco ISE-Profilierungsdienste
- Verstehen, wie man diese Dienste überwacht, um die Endpunktsicherheit zu verbessern und einen sicheren Rand zu gewährleisten
- Beschreiben Sie Herausforderungen, Lösungen, Prozesse und Portale für BYOD
- eine BYOD-Lösung zu konfigurieren und die Beziehung zwischen BYOD-Prozessen und den zugehörigen Konfigurationskomponenten zu beschreiben
- Beschreiben und Konfigurieren verschiedener Zertifikate im Zusammenhang mit einer BYOD-Lösung
- Beschreiben Sie die Endpunkt-Compliance, Compliance-Komponenten, Posture-Agenten, Posture-Bereitstellung und -Lizenzierung sowie den Posture-Service in Cisco ISE.
- Beschreibung der Grundlagen des Identitäts- und Zugriffsmanagements (IAM) durch Nutzung von TACACS+
- Konfigurieren der TACACS+-Geräteverwaltung mit Cisco ISE, einschließlich Befehlssätzen, Profilen und Richtliniensätzen
- die Rolle von TACACS+ innerhalb des Authentifizierungs-, Autorisierungs- und Abrechnungsrahmens (AAA) und die Unterschiede zwischen den Protokollen RADIUS und TACACS+ zu verstehen
Zertifizierung
Cisco Certified Network Professional Security (CCNP SECURITY)