Mettre en oeuvre les solutions Cisco Secure Access
AMS TRAINING
- Architecture Cisco ISE et possibilités de contrôle d'accès
- Architecture 802.1X, mise en œuvre et fonctionnement
- Les protocoles EAP (Extensible Authentication Protocols) mis en œuvre couramment
- Mettre en œuvre l'infrastructure à clé publique (PKI) avec ISE
- Mettre en œuvre l'authentification avec des bases internes ou externes
- Mettre en œuvre l'authentification basée sur l'adresse MAC
- Mettre en œuvre les stratégies d'autorisation basées sur l'identité
- Fonctionnalités TrustSec
- Mettre en œuvre l'authentification Web et l'accès invité
- Mettre en œuvre le service «posture» de l'ISE
- Mettre en œuvre le service «profiling» de l'ISE
- BYOD (Bring Your Own Device) avec ISE
- Dépanner ISE
Limitation des menaces à travers les services d'identité
Les services d'identité
1X et EAP
Mise en route rapide du système d'identité
Les fondamentaux ISE (Identity Service Engine)
Présentation de Cisco ISE
PKI Cisco ISE
Identification Cisco ISE
Identification externe Cisco ISE
Contrôle d'accès avancé
Identification de l'utilisateur à l'aide des certificats
Organisation des autorisations
Cisco TrustSec et MACSec
Authentification Web et accès invité
Installer l'identification Web
Installer le service associé
Améliorations des contrôles d'accès sur les différents dispositifs de connexion
Installer les services de posture et de profilage
Installe le BYOD
Dépanner le contrôle d'accès réseau
Dépanner les contrôles d'accès réseau
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation