{"course":{"productid":4170,"modality":1,"active":true,"language":"de","title":"Implementing and Configuring Cisco Identity Services Engine","productcode":"SISE","vendorcode":"CI","vendorname":"Cisco","fullproductcode":"CI-SISE","courseware":{"has_ekit":true,"has_printkit":false,"language":"en"},"url":"https:\/\/portal.flane.ch\/course\/cisco-sise","objective":"<ul>\n<li>Beschreiben Sie, wie Cisco ISE in moderne Netzwerksicherheitsarchitekturen passt, und erl&auml;utern Sie die Hauptfunktionen, die Gr&uuml;nde f&uuml;r das Design und h&auml;ufige Anwendungsf&auml;lle.<\/li><li>Untersuchen Sie die funktionalen Rollen der Cisco ISE-Knoten-Personas, die unterst&uuml;tzten Bereitstellungsmodelle, Lizenzierungsaspekte und deren Auswirkungen auf die Designplanung und Skalierbarkeitsentscheidungen.<\/li><li>Implementieren Sie die Installationsabl&auml;ufe, Plattformanforderungen und ersten Einrichtungsschritte f&uuml;r die Bereitstellung von Cisco ISE auf unterst&uuml;tzten virtuellen und Hardware-Plattformen.<\/li><li>Bewerten Sie die Prinzipien, den Nachrichtenfluss und die Autorisierungsergebnisse des 802.1X-basierten Netzwerkzugangs sowie den Beitrag von Cisco ISE zur Sicherheit von kabelgebundenen und kabellosen Verbindungen mit identit&auml;tsbasierten Kontrollen.<\/li><li>Beschreiben Sie, wie MAB funktioniert, einschliesslich seines Fallback-Verhaltens, seiner Ablaufsequenz und der Richtlinienanwendung innerhalb von Cisco ISE, und wie MAB den Zugriff auf nicht 802.1X-kompatible Ger&auml;te erm&ouml;glicht.<\/li><li>Legen Sie die Rolle von NADs in Cisco ISE-Authentifizierungs-Workflows fest und geben Sie einen &Uuml;berblick &uuml;ber die erforderlichen Schritte zum Hinzuf&uuml;gen, Konfigurieren und Validieren von NADs innerhalb von Cisco ISE, um eine sichere Durchsetzung von Richtlinien zu gew&auml;hrleisten.<\/li><li>Er&ouml;rtern Sie die Rolle interner und externer Identit&auml;tsquellen in Cisco ISE, wie Benutzer- und Ger&auml;teidentit&auml;ten verwaltet werden und wie Zertifikate f&uuml;r die identit&auml;tsbasierte Authentifizierung verwendet werden.<\/li><li>Bewerten Sie, wie Cisco ISE f&uuml;r die Integration mit Active Directory und LDAP konfiguriert werden muss, und beschreiben Sie die wichtigsten Einstellungen und Konnektivit&auml;tsanforderungen, die zur Unterst&uuml;tzung der externen Benutzerauthentifizierung erforderlich sind.<\/li><li>Erl&auml;utern Sie, wie Cisco ISE Identit&auml;tsquellen w&auml;hrend der Authentifizierung ausw&auml;hlt, und beschreiben Sie die Logik und Bedingungen, die die Reihenfolge der Identit&auml;tsspeicher, das Fallback-Verhalten und die Techniken zur Identit&auml;tsnormalisierung bestimmen.<\/li><li>Besprechen Sie die Struktur und den Zweck von Richtliniens&auml;tzen in Cisco ISE, einschliesslich der Interaktion zwischen globalen und lokalen Konstrukten, der Abgleichung und Bewertung von Richtliniens&auml;tzen sowie der Organisation der Authentifizierungs- und Autorisierungslogik innerhalb jedes Richtliniensatzes.<\/li><li>Identifizieren Sie, wie Cisco ISE Authentifizierungsrichtlinien anhand von Regelbedingungen, Identit&auml;tsspeichersequenzen und W&ouml;rterb&uuml;chern bewertet und wie das Verhalten angewendet wird, wenn keine Regeln &uuml;bereinstimmen.<\/li><li>Interpretieren Sie, wie Cisco ISE nach der Authentifizierung Autorisierungsrichtlinien anwendet, einschliesslich der Erstellung von Regeln mit Conditions Studio und dem Abgleich mit Benutzer- und Ger&auml;teattributen, um geeignete Zugriffsprofile anzuwenden.<\/li><li>Analysieren Sie Cisco ISE-Richtlinien auf der Grundlage von Protokollen, RADIUS-Flussdaten und Sitzungskontext, um Authentifizierungs- und Autorisierungsprobleme in verschiedenen Zugriffsszenarien zu l&ouml;sen.<\/li><li>Analysieren Sie, wie Cisco ISE mithilfe von CWA webbasierten Gastzugang bereitstellt, und unterscheiden Sie zwischen Hotspot-, Selbstregistrierungs- und gesponsertem Zugriff.<\/li><li>Legen Sie globale G&auml;steeinstellungen in Cisco ISE fest, um das Verhalten w&auml;hrend des Lebenszyklus von Konten, Richtlinien f&uuml;r Anmeldedaten, Kommunikationsmethoden und Zugriffstypen f&uuml;r G&auml;ste in allen unterst&uuml;tzten Onboarding-Prozessen zu definieren.<\/li><li>Konfigurieren Sie Cisco ISE-Gastportale, um verschiedene Zugriffsabl&auml;ufe zu unterst&uuml;tzen, Kontolebenszyklen zu verwalten und Bereitstellungsmodelle zu implementieren, die mit den Richtlinien und Skalierbarkeitsanforderungen Ihres Unternehmens &uuml;bereinstimmen.<\/li><li>Richten Sie in Cisco ISE einen sponsorgesteuerten Gastzugang &uuml;ber Zugriffsrollen ein, indem Sie Gasttypen mit Sponsorengruppen verkn&uuml;pfen und das Portalverhalten so anpassen, dass die Erstellung und Genehmigung von Konten unterst&uuml;tzt wird.<\/li><li>Schaffen Sie ein klares Verst&auml;ndnis der Funktionen von Cisco ISE f&uuml;r einen sicheren und skalierbaren BYOD-Zugang: Anwendungsf&auml;lle in Unternehmen, Bereitstellungsmodelle, richtlinienbasierte Kontrollstrategien, Schl&uuml;sselkomponenten, Cisco ISE-spezifische Funktionen und Onboarding-Designs wie einzelne und doppelte SSIDs f&uuml;r die nahtlose Integration pers&ouml;nlicher Ger&auml;te in das Netzwerk.<\/li><li>Konfigurieren Sie Cisco ISE so, dass es Supplicants bereitstellt, Zertifikate ausstellt und Richtlinien als Teil einer vollst&auml;ndigen BYOD-Onboarding-Pipeline durchsetzt.<\/li><li>Verwaltung von Workflows nach der Onboarding-Phase &uuml;ber das My Device Portal, einschliesslich Widerruf von Zertifikaten und Abmeldung von Ger&auml;ten bei Verlust oder Diebstahl von Endger&auml;ten<\/li><li>Erl&auml;utern Sie, wie Cisco ISE Profiling nutzt, um Endpunkte zu identifizieren, indem es Klassifizierungslogik, Profiler-Komponenten, Datenfl&uuml;sse und Feed-Dienste nutzt, um die Grundlage f&uuml;r erweitertes Profiling und die Durchsetzung von Richtlinien zu schaffen.<\/li><li>Analysieren Sie, wie Cisco ISE Endpunktdaten mithilfe integrierter Sonden, Ger&auml;tesensoren und pxGrid-Anreicherung erfasst und wie jede Methode zur Genauigkeit und Abdeckung der Profilerstellung beitr&auml;gt.<\/li><li>Analysieren Sie, wie die Profiling-Richtlinien in Cisco ISE Endpunkte anhand von Erfassungsattributen klassifizieren und wie logische Profile erstellt und angewendet werden, um den Entscheidungsprozess zur Festlegung des Zugriffs auf der Grundlage der Identit&auml;t zu unterst&uuml;tzen.<\/li><li>Entwickeln Sie skalierbare Profiling-L&ouml;sungen, indem Sie Designprinzipien, Sondenauswahl und NAD-Integration auf verschiedene Netzwerkumgebungen abstimmen.<\/li><li>Sorgen Sie f&uuml;r Transparenz bei der Profilerstellung durch Dashboards und Reporting-Tools und verbessern Sie die Effizienz der Bereitstellung durch Optimierungstechniken.<\/li><li>Grundlegendes Verst&auml;ndnis der Cisco ISE-Posture-Services anwenden, einschliesslich Agententypen, Ablauflogik, Betriebsmodi und Anwendungsf&auml;lle<\/li><li>Implementieren Sie Cisco ISE, um Posture-Agenten und zugeh&ouml;rige Ressourcen f&uuml;r Endger&auml;te bereitzustellen, indem Sie Aktualisierungsdienste, Portale und Bereitstellungsrichtlinien konfigurieren.<\/li><li>Verwalten Sie Cisco ISE-Richtlinien, um einen sicheren und konformen Netzwerkzugriff zu gew&auml;hrleisten.<\/li><li>Testen Sie die durchsetzungsbasierte Zugriffskontrolle, indem Sie verschiedene Endpunktszenarien mit Cisco AnyConnect simulieren.<\/li><li>Bewerten Sie das Verhalten w&auml;hrend der Sitzung, interpretieren Sie die Ergebnisse der K&ouml;rperhaltung und analysieren Sie die Berichterstattungsinstrumente, um die Wirksamkeit der Anwendung der Richtlinien zur K&ouml;rperhaltung und der Abhilfemassnahmen zu best&auml;tigen.<\/li><li>Untersuchen Sie die Verwendung von TACACS+ durch Cisco ISE zur Sicherung des administrativen Zugriffs, einschliesslich wichtiger AAA-Konzepte und eines Vergleichs mit RADIUS, um die zentralisierte Authentifizierung und Autorisierung zu veranschaulichen.<\/li><li>Richten Sie Cisco ISE f&uuml;r die TACACS+-basierte Ger&auml;teverwaltung ein, indem Sie Richtlinienelemente wie Befehlss&auml;tze, Profile und Richtliniens&auml;tze konfigurieren.<\/li><li>Integrieren Sie Netzwerkger&auml;te, definieren Sie Zugriffsberechtigungen und richten Sie Authentifizierungs- und Autorisierungsregeln ein, um den Administratorzugriff zu kontrollieren.<\/li><li>Implementieren Sie eine erweiterte TACACS+-Autorisierungslogik, implementieren Sie Administratorbefehlszugriff und implementieren Sie skalierbare Bereitstellungen unter Verwendung bew&auml;hrter Designrichtlinien.<\/li><li>Vergleichen Sie die Kernarchitektur, den Betrieb und die Design&uuml;berlegungen von Cisco TrustSec, einschliesslich der Verbesserungen und Planungsvoraussetzungen f&uuml;r den Einsatz in Unternehmen.<\/li><li>Konfigurieren Sie die Cisco TrustSec-Segmentierung in Cisco ISE, einschliesslich SGT-Klassifizierung, SXP-Verbreitung und tagbasierter Durchsetzung von Richtlinien.<\/li><li>Erl&auml;utern Sie, wie Cisco ISE durch Systemwartung, Sicherungs-\/Wiederherstellungsverfahren, Zertifikatsverwaltung und strukturierte Upgrades in Produktionsumgebungen operationalisiert werden kann.<\/li><\/ul>","essentials":"<p>F&uuml;r diese Schulung gibt es keine Voraussetzungen. Es wird jedoch empfohlen, dass Sie vor der Teilnahme an dieser Schulung &uuml;ber folgende Kenntnisse und F&auml;higkeiten verf&uuml;gen:\n<\/p>\n<ul>\n<li>Vertrautheit mit der Cisco IOS&reg; Software-Befehlszeilenschnittstelle (CLI) f&uuml;r kabelgebundene und kabellose Ger&auml;te<\/li><li>Vertrautheit mit Cisco Secure Client<\/li><li>Vertrautheit mit Microsoft Windows-Betriebssystemen<\/li><li>Vertrautheit mit 802.1X<\/li><\/ul><p>Diese F&auml;higkeiten finden Sie im folgenden Cisco-Lernangebot:\n<\/p>\n<ul>\n<li><span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/course\/cisco-scor\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>Implementing and Operating Cisco Security Core Technologies <span class=\"fl-prod-pcode\">(SCOR)<\/span><\/a><\/span><\/li><\/ul>","audience":"<ul>\n<li>Netzwerksicherheitsingenieure<\/li><li>Netzwerkadministratoren<\/li><li>Beratende Sicherheitsingenieure<\/li><li>Technische L&ouml;sungsarchitekten<\/li><li>Netzwerkmanager<\/li><li>Vertriebsingenieure<\/li><li>Kundenbetreuer<\/li><\/ul>","outline":"<ul>\n<li>Cisco ISE &ndash; Entwicklung, Grundlagen und Rolle<\/li><li>Architektur und Design<\/li><li>Installation und Erstkonfiguration von Cisco ISE<\/li><li>802.1X in Cisco ISE<\/li><li>MAB in Cisco ISE<\/li><li>Integration von Netzwerkger&auml;ten mit Cisco ISE<\/li><li>Identit&auml;tsquellen und Authentifizierungstypen<\/li><li>Active Directory- und LDAP-Integration<\/li><li>Identit&auml;tsauswahl und Aufl&ouml;sungslogik<\/li><li>Cisco ISE-Richtlinien-Framework<\/li><li>Authentifizierungsrichtlinien<\/li><li>Autorisierungsrichtlinien<\/li><li>Fehlerbehebung bei Richtlinien und Sitzungen<\/li><li>&Uuml;bersicht &uuml;ber den Gastzugang<\/li><li>Richtlinien und Einstellungen f&uuml;r den Gastzugang<\/li><li>Gastportale und Lebenszyklus-Operationen<\/li><li>Sponsorenportale<\/li><li>BYOD-Architektur und Anwendungsf&auml;lle<\/li><li>BYOD-Onboarding mit nativer Supplicant-Bereitstellung<\/li><li>BYOD-Lebenszyklus-Betrieb<\/li><li>Profiling-Architektur und -F&auml;higkeiten<\/li><li>Sonden und Datenerfassung<\/li><li>Profilrichtlinien und Autorisierung<\/li><li>Profil&uuml;berwachung und -gestaltung<\/li><li>Ablauf und Mitarbeiter des Posture-Service<\/li><li>Aktualisierungen der Haltung und Bereitstellung f&uuml;r Kunden<\/li><li>Richtlinien zur K&ouml;rperhaltung und zugangsberechtigung auf Basis der Einhaltung von Vorschriften<\/li><li>Haltungstests und -&uuml;berwachung<\/li><li>AAA und TACACS+<\/li><li>TACACS+ Ger&auml;teverwaltung<\/li><li>TACACS+-Befehlsautorisierung<\/li><li>Cisco TrustSec &ndash; &Uuml;bersicht<\/li><li>Cisco TrustSec in Cisco ISE<\/li><li>Cisco ISE-Verwaltung<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/cisco-sise\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>Die Schulung &bdquo;<strong>: Implementierung und Konfiguration von Cisco Identity Services Engine (SISE)&ldquo; ( <\/strong>) vermittelt Ihnen Kenntnisse zur Bereitstellung, Konfiguration und zum Betrieb von Cisco&reg; Identity Services Engine (ISE) als zentrale Plattform f&uuml;r die identit&auml;tsbasierte Zugriffskontrolle. Die Schulung beginnt mit der Kernarchitektur und der Installation und behandelt anschliessend die Netzwerkzugriffskontrolle, Identit&auml;tsspeicher, die Gestaltung von Richtlinien und den t&auml;glichen Betrieb. Sie lernen, wie Sie Authentifizierungs- und Autorisierungsrichtlinien konfigurieren, skalierbare Workflows f&uuml;r die Gastanmeldung erstellen, Netzwerkger&auml;te integrieren und identit&auml;tsbasierte Zugriffsentscheidungen in kabelgebundenen und kabellosen Umgebungen anwenden. Ausserdem werden Endpunkt-Profiling, Posture Assessment, die Verwaltung von TACACS+-Ger&auml;ten (Terminal Access Controller Access Control Server), TrustSec-Konzepte, Zertifikatsverwaltung, Lebenszyklus-Operationen und fortgeschrittene Verwaltungspraktiken behandelt. Die Labore vermitteln Ihnen praktische Erfahrungen mit Cisco ISE-Personas, zertifikatsbasierter Authentifizierung, TEAP (EAP Chaining), Bring Your Own Device (BYOD)-Onboarding, Ger&auml;teprofilierung, G&auml;steservices und der Durchsetzung von Richtlinien in realen Umgebungen. Es wird eine Vielzahl von Anwendungsf&auml;llen behandelt, darunter 802.1X, MAB und Zertifikatsbereitstellung. Nach Abschluss dieser Schulung sind Sie in der Lage, eine Cisco ISE-Bereitstellung zu entwerfen, zu implementieren und zu betreiben, die den modernen Anforderungen von Unternehmen in Bezug auf Identit&auml;t, Sicherheit, Transparenz und Zugriffskontrolle entspricht.<\/p>\n<p>Diese Schulung bereitet Sie auf die Pr&uuml;fung 300-715 SISE v1.1 vor. Bei erfolgreichem Abschluss erhalten Sie die Zertifizierung &bdquo;Cisco Certified Specialist &ndash; Security Identity Management Implementation&ldquo; und erf&uuml;llen die Anforderungen der Spezialisierungspr&uuml;fung f&uuml;r die Zertifizierung &bdquo;Cisco Certified Network Professional (CCNP) Security&ldquo;. Mit dieser Schulung erwerben Sie ausserdem 32 Continuing Education (CE)-Credits f&uuml;r die Rezertifizierung.<\/p>\n<p>\n<strong>Wie Sie davon profitieren<\/strong><br\/><\/p>\n<p>Dieses Training wird Ihnen helfen:\n<\/p>\n<ul>\n<li>Sammeln Sie praktische Erfahrungen mit der Konfiguration, Bereitstellung und dem Betrieb von Cisco ISE f&uuml;r die identit&auml;tsbasierte Zugriffskontrolle in Unternehmensumgebungen.<\/li><li>Entwickeln Sie F&auml;higkeiten zum Entwerfen und Implementieren sicherer Richtlinien f&uuml;r Authentifizierung, Autorisierung, Gastzugang und BYOD-Onboarding f&uuml;r kabelgebundene und kabellose Netzwerke.<\/li><li>Lernen Sie, Cisco ISE in Active Directory, LDAP und Netzwerkger&auml;te zu integrieren sowie Endpunkt-Profiling und compliancebasierte Zugriffskontrollen zu konfigurieren.<\/li><li>Erwerben Sie Techniken zur Fehlerbehebung bei Authentifizierungs- und Richtlinienproblemen mithilfe praktischer &Uuml;bungen und Berichterstellungstools und verbessern Sie so Ihre F&auml;higkeiten zur L&ouml;sung realer Probleme.<\/li><li>Bereiten Sie sich auf die Pr&uuml;fung 300-715 SISE v1.1 vor.<\/li><li>Sammeln Sie 32 CE-Punkte f&uuml;r die Rezertifizierung<\/li><\/ul><p><strong>Was Sie in der Pr&uuml;fung erwartet<\/strong><br\/><\/p>\n<p>Die Pr&uuml;fung &bdquo;Implementierung und Konfiguration der Cisco Identity Services Engine (300-715 SISE) v1.1&ldquo; dauert 90 Minuten und ist Teil der Zertifizierung &bdquo;Cisco Certified Specialist &ndash; Security Identity Management Implementation&ldquo;. Sie erf&uuml;llt die Anforderungen f&uuml;r die Spezialisierungspr&uuml;fung der CCNP Security-Zertifizierung.<\/p>\n<p>Diese Pr&uuml;fung testet Ihre Kenntnisse &uuml;ber Cisco ISE, darunter:<\/p>\n<ul>\n<li>Architektur und Bereitstellung<\/li><li>Durchsetzung von Richtlinien<\/li><li>Web-Authentifizierung und G&auml;steservices<\/li><li>Profile<\/li><li>Bring dein eigenes Ger&auml;t mit<\/li><li>Endpunkt-Compliance<\/li><li>Verwaltung von Netzwerkzugangsger&auml;ten<\/li><\/ul>","objective_plain":"- Beschreiben Sie, wie Cisco ISE in moderne Netzwerksicherheitsarchitekturen passt, und erl\u00e4utern Sie die Hauptfunktionen, die Gr\u00fcnde f\u00fcr das Design und h\u00e4ufige Anwendungsf\u00e4lle.\n- Untersuchen Sie die funktionalen Rollen der Cisco ISE-Knoten-Personas, die unterst\u00fctzten Bereitstellungsmodelle, Lizenzierungsaspekte und deren Auswirkungen auf die Designplanung und Skalierbarkeitsentscheidungen.\n- Implementieren Sie die Installationsabl\u00e4ufe, Plattformanforderungen und ersten Einrichtungsschritte f\u00fcr die Bereitstellung von Cisco ISE auf unterst\u00fctzten virtuellen und Hardware-Plattformen.\n- Bewerten Sie die Prinzipien, den Nachrichtenfluss und die Autorisierungsergebnisse des 802.1X-basierten Netzwerkzugangs sowie den Beitrag von Cisco ISE zur Sicherheit von kabelgebundenen und kabellosen Verbindungen mit identit\u00e4tsbasierten Kontrollen.\n- Beschreiben Sie, wie MAB funktioniert, einschliesslich seines Fallback-Verhaltens, seiner Ablaufsequenz und der Richtlinienanwendung innerhalb von Cisco ISE, und wie MAB den Zugriff auf nicht 802.1X-kompatible Ger\u00e4te erm\u00f6glicht.\n- Legen Sie die Rolle von NADs in Cisco ISE-Authentifizierungs-Workflows fest und geben Sie einen \u00dcberblick \u00fcber die erforderlichen Schritte zum Hinzuf\u00fcgen, Konfigurieren und Validieren von NADs innerhalb von Cisco ISE, um eine sichere Durchsetzung von Richtlinien zu gew\u00e4hrleisten.\n- Er\u00f6rtern Sie die Rolle interner und externer Identit\u00e4tsquellen in Cisco ISE, wie Benutzer- und Ger\u00e4teidentit\u00e4ten verwaltet werden und wie Zertifikate f\u00fcr die identit\u00e4tsbasierte Authentifizierung verwendet werden.\n- Bewerten Sie, wie Cisco ISE f\u00fcr die Integration mit Active Directory und LDAP konfiguriert werden muss, und beschreiben Sie die wichtigsten Einstellungen und Konnektivit\u00e4tsanforderungen, die zur Unterst\u00fctzung der externen Benutzerauthentifizierung erforderlich sind.\n- Erl\u00e4utern Sie, wie Cisco ISE Identit\u00e4tsquellen w\u00e4hrend der Authentifizierung ausw\u00e4hlt, und beschreiben Sie die Logik und Bedingungen, die die Reihenfolge der Identit\u00e4tsspeicher, das Fallback-Verhalten und die Techniken zur Identit\u00e4tsnormalisierung bestimmen.\n- Besprechen Sie die Struktur und den Zweck von Richtliniens\u00e4tzen in Cisco ISE, einschliesslich der Interaktion zwischen globalen und lokalen Konstrukten, der Abgleichung und Bewertung von Richtliniens\u00e4tzen sowie der Organisation der Authentifizierungs- und Autorisierungslogik innerhalb jedes Richtliniensatzes.\n- Identifizieren Sie, wie Cisco ISE Authentifizierungsrichtlinien anhand von Regelbedingungen, Identit\u00e4tsspeichersequenzen und W\u00f6rterb\u00fcchern bewertet und wie das Verhalten angewendet wird, wenn keine Regeln \u00fcbereinstimmen.\n- Interpretieren Sie, wie Cisco ISE nach der Authentifizierung Autorisierungsrichtlinien anwendet, einschliesslich der Erstellung von Regeln mit Conditions Studio und dem Abgleich mit Benutzer- und Ger\u00e4teattributen, um geeignete Zugriffsprofile anzuwenden.\n- Analysieren Sie Cisco ISE-Richtlinien auf der Grundlage von Protokollen, RADIUS-Flussdaten und Sitzungskontext, um Authentifizierungs- und Autorisierungsprobleme in verschiedenen Zugriffsszenarien zu l\u00f6sen.\n- Analysieren Sie, wie Cisco ISE mithilfe von CWA webbasierten Gastzugang bereitstellt, und unterscheiden Sie zwischen Hotspot-, Selbstregistrierungs- und gesponsertem Zugriff.\n- Legen Sie globale G\u00e4steeinstellungen in Cisco ISE fest, um das Verhalten w\u00e4hrend des Lebenszyklus von Konten, Richtlinien f\u00fcr Anmeldedaten, Kommunikationsmethoden und Zugriffstypen f\u00fcr G\u00e4ste in allen unterst\u00fctzten Onboarding-Prozessen zu definieren.\n- Konfigurieren Sie Cisco ISE-Gastportale, um verschiedene Zugriffsabl\u00e4ufe zu unterst\u00fctzen, Kontolebenszyklen zu verwalten und Bereitstellungsmodelle zu implementieren, die mit den Richtlinien und Skalierbarkeitsanforderungen Ihres Unternehmens \u00fcbereinstimmen.\n- Richten Sie in Cisco ISE einen sponsorgesteuerten Gastzugang \u00fcber Zugriffsrollen ein, indem Sie Gasttypen mit Sponsorengruppen verkn\u00fcpfen und das Portalverhalten so anpassen, dass die Erstellung und Genehmigung von Konten unterst\u00fctzt wird.\n- Schaffen Sie ein klares Verst\u00e4ndnis der Funktionen von Cisco ISE f\u00fcr einen sicheren und skalierbaren BYOD-Zugang: Anwendungsf\u00e4lle in Unternehmen, Bereitstellungsmodelle, richtlinienbasierte Kontrollstrategien, Schl\u00fcsselkomponenten, Cisco ISE-spezifische Funktionen und Onboarding-Designs wie einzelne und doppelte SSIDs f\u00fcr die nahtlose Integration pers\u00f6nlicher Ger\u00e4te in das Netzwerk.\n- Konfigurieren Sie Cisco ISE so, dass es Supplicants bereitstellt, Zertifikate ausstellt und Richtlinien als Teil einer vollst\u00e4ndigen BYOD-Onboarding-Pipeline durchsetzt.\n- Verwaltung von Workflows nach der Onboarding-Phase \u00fcber das My Device Portal, einschliesslich Widerruf von Zertifikaten und Abmeldung von Ger\u00e4ten bei Verlust oder Diebstahl von Endger\u00e4ten\n- Erl\u00e4utern Sie, wie Cisco ISE Profiling nutzt, um Endpunkte zu identifizieren, indem es Klassifizierungslogik, Profiler-Komponenten, Datenfl\u00fcsse und Feed-Dienste nutzt, um die Grundlage f\u00fcr erweitertes Profiling und die Durchsetzung von Richtlinien zu schaffen.\n- Analysieren Sie, wie Cisco ISE Endpunktdaten mithilfe integrierter Sonden, Ger\u00e4tesensoren und pxGrid-Anreicherung erfasst und wie jede Methode zur Genauigkeit und Abdeckung der Profilerstellung beitr\u00e4gt.\n- Analysieren Sie, wie die Profiling-Richtlinien in Cisco ISE Endpunkte anhand von Erfassungsattributen klassifizieren und wie logische Profile erstellt und angewendet werden, um den Entscheidungsprozess zur Festlegung des Zugriffs auf der Grundlage der Identit\u00e4t zu unterst\u00fctzen.\n- Entwickeln Sie skalierbare Profiling-L\u00f6sungen, indem Sie Designprinzipien, Sondenauswahl und NAD-Integration auf verschiedene Netzwerkumgebungen abstimmen.\n- Sorgen Sie f\u00fcr Transparenz bei der Profilerstellung durch Dashboards und Reporting-Tools und verbessern Sie die Effizienz der Bereitstellung durch Optimierungstechniken.\n- Grundlegendes Verst\u00e4ndnis der Cisco ISE-Posture-Services anwenden, einschliesslich Agententypen, Ablauflogik, Betriebsmodi und Anwendungsf\u00e4lle\n- Implementieren Sie Cisco ISE, um Posture-Agenten und zugeh\u00f6rige Ressourcen f\u00fcr Endger\u00e4te bereitzustellen, indem Sie Aktualisierungsdienste, Portale und Bereitstellungsrichtlinien konfigurieren.\n- Verwalten Sie Cisco ISE-Richtlinien, um einen sicheren und konformen Netzwerkzugriff zu gew\u00e4hrleisten.\n- Testen Sie die durchsetzungsbasierte Zugriffskontrolle, indem Sie verschiedene Endpunktszenarien mit Cisco AnyConnect simulieren.\n- Bewerten Sie das Verhalten w\u00e4hrend der Sitzung, interpretieren Sie die Ergebnisse der K\u00f6rperhaltung und analysieren Sie die Berichterstattungsinstrumente, um die Wirksamkeit der Anwendung der Richtlinien zur K\u00f6rperhaltung und der Abhilfemassnahmen zu best\u00e4tigen.\n- Untersuchen Sie die Verwendung von TACACS+ durch Cisco ISE zur Sicherung des administrativen Zugriffs, einschliesslich wichtiger AAA-Konzepte und eines Vergleichs mit RADIUS, um die zentralisierte Authentifizierung und Autorisierung zu veranschaulichen.\n- Richten Sie Cisco ISE f\u00fcr die TACACS+-basierte Ger\u00e4teverwaltung ein, indem Sie Richtlinienelemente wie Befehlss\u00e4tze, Profile und Richtliniens\u00e4tze konfigurieren.\n- Integrieren Sie Netzwerkger\u00e4te, definieren Sie Zugriffsberechtigungen und richten Sie Authentifizierungs- und Autorisierungsregeln ein, um den Administratorzugriff zu kontrollieren.\n- Implementieren Sie eine erweiterte TACACS+-Autorisierungslogik, implementieren Sie Administratorbefehlszugriff und implementieren Sie skalierbare Bereitstellungen unter Verwendung bew\u00e4hrter Designrichtlinien.\n- Vergleichen Sie die Kernarchitektur, den Betrieb und die Design\u00fcberlegungen von Cisco TrustSec, einschliesslich der Verbesserungen und Planungsvoraussetzungen f\u00fcr den Einsatz in Unternehmen.\n- Konfigurieren Sie die Cisco TrustSec-Segmentierung in Cisco ISE, einschliesslich SGT-Klassifizierung, SXP-Verbreitung und tagbasierter Durchsetzung von Richtlinien.\n- Erl\u00e4utern Sie, wie Cisco ISE durch Systemwartung, Sicherungs-\/Wiederherstellungsverfahren, Zertifikatsverwaltung und strukturierte Upgrades in Produktionsumgebungen operationalisiert werden kann.","essentials_plain":"F\u00fcr diese Schulung gibt es keine Voraussetzungen. Es wird jedoch empfohlen, dass Sie vor der Teilnahme an dieser Schulung \u00fcber folgende Kenntnisse und F\u00e4higkeiten verf\u00fcgen:\n\n\n\n- Vertrautheit mit der Cisco IOS\u00ae Software-Befehlszeilenschnittstelle (CLI) f\u00fcr kabelgebundene und kabellose Ger\u00e4te\n- Vertrautheit mit Cisco Secure Client\n- Vertrautheit mit Microsoft Windows-Betriebssystemen\n- Vertrautheit mit 802.1X\nDiese F\u00e4higkeiten finden Sie im folgenden Cisco-Lernangebot:\n\n\n\n- Implementing and Operating Cisco Security Core Technologies (SCOR)","audience_plain":"- Netzwerksicherheitsingenieure\n- Netzwerkadministratoren\n- Beratende Sicherheitsingenieure\n- Technische L\u00f6sungsarchitekten\n- Netzwerkmanager\n- Vertriebsingenieure\n- Kundenbetreuer","outline_plain":"- Cisco ISE \u2013 Entwicklung, Grundlagen und Rolle\n- Architektur und Design\n- Installation und Erstkonfiguration von Cisco ISE\n- 802.1X in Cisco ISE\n- MAB in Cisco ISE\n- Integration von Netzwerkger\u00e4ten mit Cisco ISE\n- Identit\u00e4tsquellen und Authentifizierungstypen\n- Active Directory- und LDAP-Integration\n- Identit\u00e4tsauswahl und Aufl\u00f6sungslogik\n- Cisco ISE-Richtlinien-Framework\n- Authentifizierungsrichtlinien\n- Autorisierungsrichtlinien\n- Fehlerbehebung bei Richtlinien und Sitzungen\n- \u00dcbersicht \u00fcber den Gastzugang\n- Richtlinien und Einstellungen f\u00fcr den Gastzugang\n- Gastportale und Lebenszyklus-Operationen\n- Sponsorenportale\n- BYOD-Architektur und Anwendungsf\u00e4lle\n- BYOD-Onboarding mit nativer Supplicant-Bereitstellung\n- BYOD-Lebenszyklus-Betrieb\n- Profiling-Architektur und -F\u00e4higkeiten\n- Sonden und Datenerfassung\n- Profilrichtlinien und Autorisierung\n- Profil\u00fcberwachung und -gestaltung\n- Ablauf und Mitarbeiter des Posture-Service\n- Aktualisierungen der Haltung und Bereitstellung f\u00fcr Kunden\n- Richtlinien zur K\u00f6rperhaltung und zugangsberechtigung auf Basis der Einhaltung von Vorschriften\n- Haltungstests und -\u00fcberwachung\n- AAA und TACACS+\n- TACACS+ Ger\u00e4teverwaltung\n- TACACS+-Befehlsautorisierung\n- Cisco TrustSec \u2013 \u00dcbersicht\n- Cisco TrustSec in Cisco ISE\n- Cisco ISE-Verwaltung","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"Die Schulung \u201e: Implementierung und Konfiguration von Cisco Identity Services Engine (SISE)\u201c ( ) vermittelt Ihnen Kenntnisse zur Bereitstellung, Konfiguration und zum Betrieb von Cisco\u00ae Identity Services Engine (ISE) als zentrale Plattform f\u00fcr die identit\u00e4tsbasierte Zugriffskontrolle. Die Schulung beginnt mit der Kernarchitektur und der Installation und behandelt anschliessend die Netzwerkzugriffskontrolle, Identit\u00e4tsspeicher, die Gestaltung von Richtlinien und den t\u00e4glichen Betrieb. Sie lernen, wie Sie Authentifizierungs- und Autorisierungsrichtlinien konfigurieren, skalierbare Workflows f\u00fcr die Gastanmeldung erstellen, Netzwerkger\u00e4te integrieren und identit\u00e4tsbasierte Zugriffsentscheidungen in kabelgebundenen und kabellosen Umgebungen anwenden. Ausserdem werden Endpunkt-Profiling, Posture Assessment, die Verwaltung von TACACS+-Ger\u00e4ten (Terminal Access Controller Access Control Server), TrustSec-Konzepte, Zertifikatsverwaltung, Lebenszyklus-Operationen und fortgeschrittene Verwaltungspraktiken behandelt. Die Labore vermitteln Ihnen praktische Erfahrungen mit Cisco ISE-Personas, zertifikatsbasierter Authentifizierung, TEAP (EAP Chaining), Bring Your Own Device (BYOD)-Onboarding, Ger\u00e4teprofilierung, G\u00e4steservices und der Durchsetzung von Richtlinien in realen Umgebungen. Es wird eine Vielzahl von Anwendungsf\u00e4llen behandelt, darunter 802.1X, MAB und Zertifikatsbereitstellung. Nach Abschluss dieser Schulung sind Sie in der Lage, eine Cisco ISE-Bereitstellung zu entwerfen, zu implementieren und zu betreiben, die den modernen Anforderungen von Unternehmen in Bezug auf Identit\u00e4t, Sicherheit, Transparenz und Zugriffskontrolle entspricht.\n\nDiese Schulung bereitet Sie auf die Pr\u00fcfung 300-715 SISE v1.1 vor. Bei erfolgreichem Abschluss erhalten Sie die Zertifizierung \u201eCisco Certified Specialist \u2013 Security Identity Management Implementation\u201c und erf\u00fcllen die Anforderungen der Spezialisierungspr\u00fcfung f\u00fcr die Zertifizierung \u201eCisco Certified Network Professional (CCNP) Security\u201c. Mit dieser Schulung erwerben Sie ausserdem 32 Continuing Education (CE)-Credits f\u00fcr die Rezertifizierung.\n\n\nWie Sie davon profitieren\n\n\nDieses Training wird Ihnen helfen:\n\n\n\n- Sammeln Sie praktische Erfahrungen mit der Konfiguration, Bereitstellung und dem Betrieb von Cisco ISE f\u00fcr die identit\u00e4tsbasierte Zugriffskontrolle in Unternehmensumgebungen.\n- Entwickeln Sie F\u00e4higkeiten zum Entwerfen und Implementieren sicherer Richtlinien f\u00fcr Authentifizierung, Autorisierung, Gastzugang und BYOD-Onboarding f\u00fcr kabelgebundene und kabellose Netzwerke.\n- Lernen Sie, Cisco ISE in Active Directory, LDAP und Netzwerkger\u00e4te zu integrieren sowie Endpunkt-Profiling und compliancebasierte Zugriffskontrollen zu konfigurieren.\n- Erwerben Sie Techniken zur Fehlerbehebung bei Authentifizierungs- und Richtlinienproblemen mithilfe praktischer \u00dcbungen und Berichterstellungstools und verbessern Sie so Ihre F\u00e4higkeiten zur L\u00f6sung realer Probleme.\n- Bereiten Sie sich auf die Pr\u00fcfung 300-715 SISE v1.1 vor.\n- Sammeln Sie 32 CE-Punkte f\u00fcr die Rezertifizierung\nWas Sie in der Pr\u00fcfung erwartet\n\n\nDie Pr\u00fcfung \u201eImplementierung und Konfiguration der Cisco Identity Services Engine (300-715 SISE) v1.1\u201c dauert 90 Minuten und ist Teil der Zertifizierung \u201eCisco Certified Specialist \u2013 Security Identity Management Implementation\u201c. Sie erf\u00fcllt die Anforderungen f\u00fcr die Spezialisierungspr\u00fcfung der CCNP Security-Zertifizierung.\n\nDiese Pr\u00fcfung testet Ihre Kenntnisse \u00fcber Cisco ISE, darunter:\n\n\n- Architektur und Bereitstellung\n- Durchsetzung von Richtlinien\n- Web-Authentifizierung und G\u00e4steservices\n- Profile\n- Bring dein eigenes Ger\u00e4t mit\n- Endpunkt-Compliance\n- Verwaltung von Netzwerkzugangsger\u00e4ten","skill_level":"Intermediate","version":"5.0","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"IE":{"country":"IE","currency":"EUR","taxrate":21,"price":2795},"MY":{"country":"MY","currency":"MYR","taxrate":null,"price":4800},"NZ":{"country":"NZ","currency":"NZD","taxrate":null,"price":5800},"CN":{"country":"CN","currency":"USD","taxrate":17,"price":3695},"JP":{"country":"JP","currency":"JPY","taxrate":8,"price":450000},"ZA":{"country":"ZA","currency":"ZAR","taxrate":14,"price":27995},"UA":{"country":"UA","currency":"USD","taxrate":20,"price":2625},"AE":{"country":"AE","currency":"USD","taxrate":5,"price":3000},"SA":{"country":"SA","currency":"USD","taxrate":5,"price":3000},"AZ":{"country":"AZ","currency":"USD","taxrate":18,"price":2625},"KZ":{"country":"KZ","currency":"USD","taxrate":12,"price":2625},"PL":{"country":"PL","currency":"EUR","taxrate":23,"price":2290},"CR":{"country":"CR","currency":"USD","taxrate":13,"price":2995},"PA":{"country":"PA","currency":"USD","taxrate":7,"price":2995},"CL":{"country":"CL","currency":"USD","taxrate":19,"price":2995},"AR":{"country":"AR","currency":"USD","taxrate":21,"price":2995},"CO":{"country":"CO","currency":"USD","taxrate":16,"price":2995},"PE":{"country":"PE","currency":"USD","taxrate":null,"price":2995},"MX":{"country":"MX","currency":"USD","taxrate":null,"price":2995},"BR":{"country":"BR","currency":"USD","taxrate":null,"price":2995},"P3":{"country":"P3","currency":"USD","taxrate":null,"price":2995},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":2990},"CH":{"country":"CH","currency":"CHF","taxrate":8.1,"price":4150},"SI":{"country":"SI","currency":"EUR","taxrate":20,"price":2625},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":3305},"IL":{"country":"IL","currency":"ILS","taxrate":17,"price":11070},"GR":{"country":"GR","currency":"EUR","taxrate":null,"price":2625},"BE":{"country":"BE","currency":"EUR","taxrate":21,"price":3495},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":3495},"MK":{"country":"MK","currency":"EUR","taxrate":null,"price":2625},"HU":{"country":"HU","currency":"EUR","taxrate":20,"price":2625},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":4160},"AU":{"country":"AU","currency":"USD","taxrate":10,"price":4300},"SG":{"country":"SG","currency":"USD","taxrate":8,"price":3440},"IN":{"country":"IN","currency":"USD","taxrate":12.36,"price":2580},"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":3595},"SE":{"country":"SE","currency":"EUR","taxrate":25,"price":3595},"AT":{"country":"AT","currency":"EUR","taxrate":20,"price":3595},"RU":{"country":"RU","currency":"RUB","taxrate":18,"price":256600},"US":{"country":"US","currency":"USD","taxrate":null,"price":4395},"CA":{"country":"CA","currency":"CAD","taxrate":null,"price":6065}}},"lastchanged":"2026-03-26T12:08:50+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/4170","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/cisco-sise"}}