Mettre en oeuvre et configurer Cisco Identity Services Engine
Learneo
Non finançable CPF
Tout public
En ligne
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
4968 €
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
La formation Mise en oeuvre et configuration de Cisco Identity Services Engine (SISE) vous apprend à déployer et à utiliser Cisco Identity Services Engine (ISE), une plate-forme de politique de contrôle d'accès et d'identité qui simplifie la fourniture d'un contrôle d'accès cohérent et hautement sécurisé sur les connexions filaires, sans fil et VPN.
Cette formation pratique vous fournit les connaissances et les compétences nécessaires pour mettre en oeuvre et appliquer les fonctionnalités de Cisco ISE afin de prendre en charge les cas d'utilisation de la posture de sécurité Zero Trust. Ces cas d'utilisation incluent des tâches telles que l'application des politiques, les services de profilage, l'authentification Web et les services d'accès invité, BYOD, les services de conformité des points de terminaison et l'administration des appareils Terminal Access Controller Access Control Server (TACACS+). Grâce à des exercices pratiques via des laboratoires, vous apprendrez à utiliser Cisco ISE pour obtenir une visibilité sur ce qui se passe dans votre réseau, rationaliser la gestion des politiques de sécurité et contribuer à l'efficacité opérationnelle.
Cette formation pratique vous fournit les connaissances et les compétences nécessaires pour mettre en oeuvre et appliquer les fonctionnalités de Cisco ISE afin de prendre en charge les cas d'utilisation de la posture de sécurité Zero Trust. Ces cas d'utilisation incluent des tâches telles que l'application des politiques, les services de profilage, l'authentification Web et les services d'accès invité, BYOD, les services de conformité des points de terminaison et l'administration des appareils Terminal Access Controller Access Control Server (TACACS+). Grâce à des exercices pratiques via des laboratoires, vous apprendrez à utiliser Cisco ISE pour obtenir une visibilité sur ce qui se passe dans votre réseau, rationaliser la gestion des politiques de sécurité et contribuer à l'efficacité opérationnelle.
Programme
Décrire les déploiements Cisco ISE, y compris les principaux composants de déploiement et comment ils interagissent pour créer une architecture de sécurité cohérente. Décrivez les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages.
Décrire les concepts et configurer les composants liés à l'authentification, à la gestion des identités et aux services de certificats 802.1X et MAC Authentication Bypass (MAB).
Décrire comment les ensembles de stratégies Cisco ISE sont utilisés pour implémenter l'authentification et l'autorisation, et comment tirer parti de cette capacité pour répondre aux besoins de votre organisation.
Décrire les périphériques d'accès réseau (NAD) tiers, Cisco GeSec® et Easy Connect.
Décrire et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invité et divers scénarios d'accès invité.
Décrire et configurez les services de profilage Cisco ISE et comprenez comment surveiller ces services pour améliorer votre connaissance de la situation des points de terminaison connectés au réseau. Décrivez les meilleures pratiques pour déployer ce service de profileur dans votre environnement spécifique.
Décrire les défis, les solutions, les processus et les portails BYOD. Configurez une solution BYOD et décrivez la relation entre les processus BYOD et leurs composants de configuration associés. Décrire et configurer divers certificats liés à une solution BYOD.
Décrire la valeur du portail Mes appareils et comment configurer ce portail.
Décrire la conformité des terminaux, les composants de conformité, les agents de posture, le déploiement de posture et les licences, ainsi que le service de posture dans Cisco ISE.
Décrire et configurer l'administration des périphériques TACACS + à l'aide de Cisco ISE, y compris les jeux de commandes, les profils et les jeux de règles. Comprendre le rôle de TACACS + dans le cadre d'authentification, d'authentification et de comptabilité (AAA) et les différences entre les protocoles RADIUS et TACACS +.
Migrer la fonctionnalité TACACS + de Cisco Secure Access Control System (ACS) vers Cisco ISE, à l'aide d'un outil de migration.
Décrire les concepts et configurer les composants liés à l'authentification, à la gestion des identités et aux services de certificats 802.1X et MAC Authentication Bypass (MAB).
Décrire comment les ensembles de stratégies Cisco ISE sont utilisés pour implémenter l'authentification et l'autorisation, et comment tirer parti de cette capacité pour répondre aux besoins de votre organisation.
Décrire les périphériques d'accès réseau (NAD) tiers, Cisco GeSec® et Easy Connect.
Décrire et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invité et divers scénarios d'accès invité.
Décrire et configurez les services de profilage Cisco ISE et comprenez comment surveiller ces services pour améliorer votre connaissance de la situation des points de terminaison connectés au réseau. Décrivez les meilleures pratiques pour déployer ce service de profileur dans votre environnement spécifique.
Décrire les défis, les solutions, les processus et les portails BYOD. Configurez une solution BYOD et décrivez la relation entre les processus BYOD et leurs composants de configuration associés. Décrire et configurer divers certificats liés à une solution BYOD.
Décrire la valeur du portail Mes appareils et comment configurer ce portail.
Décrire la conformité des terminaux, les composants de conformité, les agents de posture, le déploiement de posture et les licences, ainsi que le service de posture dans Cisco ISE.
Décrire et configurer l'administration des périphériques TACACS + à l'aide de Cisco ISE, y compris les jeux de commandes, les profils et les jeux de règles. Comprendre le rôle de TACACS + dans le cadre d'authentification, d'authentification et de comptabilité (AAA) et les différences entre les protocoles RADIUS et TACACS +.
Migrer la fonctionnalité TACACS + de Cisco Secure Access Control System (ACS) vers Cisco ISE, à l'aide d'un outil de migration.
Ces formations peuvent vous intéresser
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Administrateur Systèmes, Réseaux et Cloud
BREST, MARSEILLE, LILLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
DevUniversity
Securité MS 365 avancé
CASTELNAU-LE-LEZ
Non finançable CPF
4224 €
À distance / En centre / En entreprise
Entreprise
Dots-Cool
Malheureusement, vous ne pouvez pas contacter ce centre via Maformation.
Voici des formations similaires :
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
2500 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Concepteur Développeur en Cybersécurité
CENON, LAVAL, RODEZ ET 10 AUTRE(S) LOCALITÉ(S)
Finançable CPF
7475 €
En alternance / En centre
Demandeur d'emploi / Étudiant
Holberton School
Les formations les plus recherchées
Paris
Lyon
Toulouse
Marseille
Montpellier
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Cybersecurite
Cybersecurite CPF
Cybersecurite en Ligne
Securite informatique
Hacking
Rssi
Technicien support informatique
Consultant en informatique
Administrateur systeme
Technicien informatique
Spark
Programmation
Technicien reseaux
Cybersecurite Alfortville
Hacking Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Hacking Antony
Cybersecurite Antony
Cybersecurite Argenteuil
Hacking Argenteuil