Seminar / Kurs

Implementing and Configuring Cisco Identity Services Engine (SISE) - Classroom Training in Hamburg

Inhalte

  • Cisco ISE – Entwicklung, Grundlagen und Rolle
  • Architektur und Design
  • Installation und Erstkonfiguration von Cisco ISE
  • 802.1X in Cisco ISE
  • MAB in Cisco ISE
  • Integration von Netzwerkgeräten mit Cisco ISE
  • Identitätsquellen und Authentifizierungstypen
  • Active Directory- und LDAP-Integration
  • Identitätsauswahl und Auflösungslogik
  • Cisco ISE-Richtlinien-Framework
  • Authentifizierungsrichtlinien
  • Autorisierungsrichtlinien
  • Fehlerbehebung bei Richtlinien und Sitzungen
  • Übersicht über den Gastzugang
  • Richtlinien und Einstellungen für den Gastzugang
  • Gastportale und Lebenszyklus-Operationen
  • Sponsorenportale
  • BYOD-Architektur und Anwendungsfälle
  • BYOD-Onboarding mit nativer Supplicant-Bereitstellung
  • BYOD-Lebenszyklus-Betrieb
  • Profiling-Architektur und -Fähigkeiten
  • Sonden und Datenerfassung
  • Profilrichtlinien und Autorisierung
  • Profilüberwachung und -gestaltung
  • Ablauf und Mitarbeiter des Posture-Service
  • Aktualisierungen der Haltung und Bereitstellung für Kunden
  • Richtlinien zur Körperhaltung und zugangsberechtigung auf Basis der Einhaltung von Vorschriften
  • Haltungstests und -überwachung
  • AAA und TACACS+
  • TACACS+ Geräteverwaltung
  • TACACS+-Befehlsautorisierung
  • Cisco TrustSec – Übersicht
  • Cisco TrustSec in Cisco ISE
  • Cisco ISE-Verwaltung
  • Cisco ISE – Entwicklung, Grundlagen und Rolle
  • Architektur und Design
  • Installation und Erstkonfiguration von Cisco ISE
  • 802.1X in Cisco ISE
  • MAB in Cisco ISE
  • Integration von Netzwerkgeräten mit Cisco ISE
  • Identi...
Mehr Informationen

Lernziele

  • Beschreiben Sie, wie Cisco ISE in moderne Netzwerksicherheitsarchitekturen passt, und erläutern Sie die Hauptfunktionen, die Gründe für das Design und häufige Anwendungsfälle.
  • Untersuchen Sie die funktionalen Rollen der Cisco ISE-Knoten-Personas, die unterstützten Bereitstellungsmodelle, Lizenzierungsaspekte und deren Auswirkungen auf die Designplanung und Skalierbarkeitsentscheidungen.
  • Implementieren Sie die Installationsabläufe, Plattformanforderungen und ersten Einrichtungsschritte für die Bereitstellung von Cisco ISE auf unterstützten virtuellen und Hardware-Plattformen.
  • Bewerten Sie die Prinzipien, den Nachrichtenfluss und die Autorisierungsergebnisse des 802.1X-basierten Netzwerkzugangs sowie den Beitrag von Cisco ISE zur Sicherheit von kabelgebundenen und kabellosen Verbindungen mit identitätsbasierten Kontrollen.
  • Beschreiben Sie, wie MAB funktioniert, einschließlich seines Fallback-Verhaltens, seiner Ablaufsequenz und der Richtlinienanwendung innerhalb von Cisco ISE, und wie MAB den Zugriff auf nicht 802.1X-kompatible Geräte ermöglicht.
  • Legen Sie die Rolle von NADs in Cisco ISE-Authentifizierungs-Workflows fest und geben Sie einen Überblick über die erforderlichen Schritte zum Hinzufügen, Konfigurieren und Validieren von NADs innerhalb von Cisco ISE, um eine sichere Durchsetzung von Richtlinien zu gewährleisten.
  • Erörtern Sie die Rolle interner und externer Identitätsquellen in Cisco ISE, wie Benutzer- und Geräteidentitäten verwaltet werden und wie Zertifikate für die identitätsbasierte Authentifizierung verwendet werden.
  • Bewerten Sie, wie Cisco ISE für die Integration mit Active Directory und LDAP konfiguriert werden muss, und beschreiben Sie die wichtigsten Einstellungen und Konnektivitätsanforderungen, die zur Unterstützung der externen Benutzerauthentifizierung erforderlich sind.
  • Erläutern Sie, wie Cisco ISE Identitätsquellen während der Authentifizierung auswählt, und beschreiben Sie die Logik und Bedingungen, die die Reihenfolge der Identitätsspeicher, das Fallback-Verhalten und die Techniken zur Identitätsnormalisierung bestimmen.
  • Besprechen Sie die Struktur und den Zweck von Richtliniensätzen in Cisco ISE, einschließlich der Interaktion zwischen globalen und lokalen Konstrukten, der Abgleichung und Bewertung von Richtliniensätzen sowie der Organisation der Authentifizierungs- und Autorisierungslogik innerhalb jedes Richtliniensatzes.
  • Identifizieren Sie, wie Cisco ISE Authentifizierungsrichtlinien anhand von Regelbedingungen, Identitätsspeichersequenzen und Wörterbüchern bewertet und wie das Verhalten angewendet wird, wenn keine Regeln übereinstimmen.
  • Interpretieren Sie, wie Cisco ISE nach der Authentifizierung Autorisierungsrichtlinien anwendet, einschließlich der Erstellung von Regeln mit Conditions Studio und dem Abgleich mit Benutzer- und Geräteattributen, um geeignete Zugriffsprofile anzuwenden.
  • Analysieren Sie Cisco ISE-Richtlinien auf der Grundlage von Protokollen, RADIUS-Flussdaten und Sitzungskontext, um Authentifizierungs- und Autorisierungsprobleme in verschiedenen Zugriffsszenarien zu lösen.
  • Analysieren Sie, wie Cisco ISE mithilfe von CWA webbasierten Gastzugang bereitstellt, und unterscheiden Sie zwischen Hotspot-, Selbstregistrierungs- und gesponsertem Zugriff.
  • Legen Sie globale Gästeeinstellungen in Cisco ISE fest, um das Verhalten während des Lebenszyklus von Konten, Richtlinien für Anmeldedaten, Kommunikationsmethoden und Zugriffstypen für Gäste in allen unterstützten Onboarding-Prozessen zu definieren.
  • Konfigurieren Sie Cisco ISE-Gastportale, um verschiedene Zugriffsabläufe zu unterstützen, Kontolebenszyklen zu verwalten und Bereitstellungsmodelle zu implementieren, die mit den Richtlinien und Skalierbarkeitsanforderungen Ihres Unternehmens übereinstimmen.
  • Richten Sie in Cisco ISE einen sponsorgesteuerten Gastzugang über Zugriffsrollen ein, indem Sie Gasttypen mit Sponsorengruppen verknüpfen und das Portalverhalten so anpassen, dass die Erstellung und Genehmigung von Konten unterstützt wird.
  • Schaffen Sie ein klares Verständnis der Funktionen von Cisco ISE für einen sicheren und skalierbaren BYOD-Zugang: Anwendungsfälle in Unternehmen, Bereitstellungsmodelle, richtlinienbasierte Kontrollstrategien, Schlüsselkomponenten, Cisco ISE-spezifische Funktionen und Onboarding-Designs wie einzelne und doppelte SSIDs für die nahtlose Integration persönlicher Geräte in das Netzwerk.
  • Konfigurieren Sie Cisco ISE so, dass es Supplicants bereitstellt, Zertifikate ausstellt und Richtlinien als Teil einer vollständigen BYOD-Onboarding-Pipeline durchsetzt.
  • Verwaltung von Workflows nach der Onboarding-Phase über das My Device Portal, einschließlich Widerruf von Zertifikaten und Abmeldung von Geräten bei Verlust oder Diebstahl von Endgeräten
  • Erläutern Sie, wie Cisco ISE Profiling nutzt, um Endpunkte zu identifizieren, indem es Klassifizierungslogik, Profiler-Komponenten, Datenflüsse und Feed-Dienste nutzt, um die Grundlage für erweitertes Profiling und die Durchsetzung von Richtlinien zu schaffen.
  • Analysieren Sie, wie Cisco ISE Endpunktdaten mithilfe integrierter Sonden, Gerätesensoren und pxGrid-Anreicherung erfasst und wie jede Methode zur Genauigkeit und Abdeckung der Profilerstellung beiträgt.
  • Analysieren Sie, wie die Profiling-Richtlinien in Cisco ISE Endpunkte anhand von Erfassungsattributen klassifizieren und wie logische Profile erstellt und angewendet werden, um den Entscheidungsprozess zur Festlegung des Zugriffs auf der Grundlage der Identität zu unterstützen.
  • Entwickeln Sie skalierbare Profiling-Lösungen, indem Sie Designprinzipien, Sondenauswahl und NAD-Integration auf verschiedene Netzwerkumgebungen abstimmen.
  • Sorgen Sie für Transparenz bei der Profilerstellung durch Dashboards und Reporting-Tools und verbessern Sie die Effizienz der Bereitstellung durch Optimierungstechniken.
  • Grundlegendes Verständnis der Cisco ISE-Posture-Services anwenden, einschließlich Agententypen, Ablauflogik, Betriebsmodi und Anwendungsfälle
  • Implementieren Sie Cisco ISE, um Posture-Agenten und zugehörige Ressourcen für Endgeräte bereitzustellen, indem Sie Aktualisierungsdienste, Portale und Bereitstellungsrichtlinien konfigurieren.
  • Verwalten Sie Cisco ISE-Richtlinien, um einen sicheren und konformen Netzwerkzugriff zu gewährleisten.
  • Testen Sie die durchsetzungsbasierte Zugriffskontrolle, indem Sie verschiedene Endpunktszenarien mit Cisco AnyConnect simulieren.
  • Bewerten Sie das Verhalten während der Sitzung, interpretieren Sie die Ergebnisse der Körperhaltung und analysieren Sie die Berichterstattungsinstrumente, um die Wirksamkeit der Anwendung der Richtlinien zur Körperhaltung und der Abhilfemaßnahmen zu bestätigen.
  • Untersuchen Sie die Verwendung von TACACS+ durch Cisco ISE zur Sicherung des administrativen Zugriffs, einschließlich wichtiger AAA-Konzepte und eines Vergleichs mit RADIUS, um die zentralisierte Authentifizierung und Autorisierung zu veranschaulichen.
  • Richten Sie Cisco ISE für die TACACS+-basierte Geräteverwaltung ein, indem Sie Richtlinienelemente wie Befehlssätze, Profile und Richtliniensätze konfigurieren.
  • Integrieren Sie Netzwerkgeräte, definieren Sie Zugriffsberechtigungen und richten Sie Authentifizierungs- und Autorisierungsregeln ein, um den Administratorzugriff zu kontrollieren.
  • Implementieren Sie eine erweiterte TACACS+-Autorisierungslogik, implementieren Sie Administratorbefehlszugriff und implementieren Sie skalierbare Bereitstellungen unter Verwendung bewährter Designrichtlinien.
  • Vergleichen Sie die Kernarchitektur, den Betrieb und die Designüberlegungen von Cisco TrustSec, einschließlich der Verbesserungen und Planungsvoraussetzungen für den Einsatz in Unternehmen.
  • Konfigurieren Sie die Cisco TrustSec-Segmentierung in Cisco ISE, einschließlich SGT-Klassifizierung, SXP-Verbreitung und tagbasierter Durchsetzung von Richtlinien.
  • Erläutern Sie, wie Cisco ISE durch Systemwartung, Sicherungs-/Wiederherstellungsverfahren, Zertifikatsverwaltung und strukturierte Upgrades in Produktionsumgebungen operationalisiert werden kann.
  • Beschreiben Sie, wie Cisco ISE in moderne Netzwerksicherheitsarchitekturen passt, und erläutern Sie die Hauptfunktionen, die Gründe für das Design und häufige Anwendungsfälle.
  • Untersuchen Sie die funkt...
Mehr Informationen

Zielgruppen

  • Netzwerksicherheitsingenieure
  • Netzwerkadministratoren
  • Beratende Sicherheitsingenieure
  • Technische Lösungsarchitekten
  • Netzwerkmanager
  • Vertriebsingenieure
  • Kundenbetreuer

Termine und Orte

Datum Uhrzeit Dauer Preis
Hamburg, DE
29.06.2026 - 03.07.2026 10:00 - 17:30 Uhr 37 h 10:00 - 17:30 Uhr 37 h Details Details Jetzt buchen

SG-Seminar-Nr.: 7734310

Termin

29.06.2026 - 03.07.2026 10:00 - 17:30 Uhr

Fast Lane Hamburg
Gasstraße 4a
22761 Hamburg

Günstige Preise

Semigator berücksichtigt

  • Frühbucher-Preise
  • Last-Minute-Preise
  • Gruppenkonditionen

€ 4.278,05

Alle Preise inkl. 19% MwSt.

Jetzt buchen
Seminar merken

Der Anbieter ist für den Inhalt verantwortlich.

Veranstaltungsinformation

  • Seminar / Kurs
  • Deutsch
    • Teilnahmebestätigung
  • 37 h

Ihre Vorteile

mehr erfahren
  • Anbietervergleich von über 1.500 Seminaranbietern
  • Vollständige Veranstaltungsinformationen
  • Schnellbuchung
  • Persönlicher Service
Datum Uhrzeit Dauer Preis
Hamburg, DE
29.06.2026 - 03.07.2026 10:00 - 17:30 Uhr 37 h 10:00 - 17:30 Uhr 37 h Details Details Jetzt buchen