<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="4170" language="de" source="https://portal.flane.ch/swisscom/xml-course/cisco-sise" lastchanged="2026-03-26T12:08:50+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Implementing and Configuring Cisco Identity Services Engine</title><productcode>SISE</productcode><vendorcode>CI</vendorcode><vendorname>Cisco</vendorname><fullproductcode>CI-SISE</fullproductcode><version>5.0</version><objective>&lt;ul&gt;
&lt;li&gt;Beschreiben Sie, wie Cisco ISE in moderne Netzwerksicherheitsarchitekturen passt, und erl&amp;auml;utern Sie die Hauptfunktionen, die Gr&amp;uuml;nde f&amp;uuml;r das Design und h&amp;auml;ufige Anwendungsf&amp;auml;lle.&lt;/li&gt;&lt;li&gt;Untersuchen Sie die funktionalen Rollen der Cisco ISE-Knoten-Personas, die unterst&amp;uuml;tzten Bereitstellungsmodelle, Lizenzierungsaspekte und deren Auswirkungen auf die Designplanung und Skalierbarkeitsentscheidungen.&lt;/li&gt;&lt;li&gt;Implementieren Sie die Installationsabl&amp;auml;ufe, Plattformanforderungen und ersten Einrichtungsschritte f&amp;uuml;r die Bereitstellung von Cisco ISE auf unterst&amp;uuml;tzten virtuellen und Hardware-Plattformen.&lt;/li&gt;&lt;li&gt;Bewerten Sie die Prinzipien, den Nachrichtenfluss und die Autorisierungsergebnisse des 802.1X-basierten Netzwerkzugangs sowie den Beitrag von Cisco ISE zur Sicherheit von kabelgebundenen und kabellosen Verbindungen mit identit&amp;auml;tsbasierten Kontrollen.&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie MAB funktioniert, einschliesslich seines Fallback-Verhaltens, seiner Ablaufsequenz und der Richtlinienanwendung innerhalb von Cisco ISE, und wie MAB den Zugriff auf nicht 802.1X-kompatible Ger&amp;auml;te erm&amp;ouml;glicht.&lt;/li&gt;&lt;li&gt;Legen Sie die Rolle von NADs in Cisco ISE-Authentifizierungs-Workflows fest und geben Sie einen &amp;Uuml;berblick &amp;uuml;ber die erforderlichen Schritte zum Hinzuf&amp;uuml;gen, Konfigurieren und Validieren von NADs innerhalb von Cisco ISE, um eine sichere Durchsetzung von Richtlinien zu gew&amp;auml;hrleisten.&lt;/li&gt;&lt;li&gt;Er&amp;ouml;rtern Sie die Rolle interner und externer Identit&amp;auml;tsquellen in Cisco ISE, wie Benutzer- und Ger&amp;auml;teidentit&amp;auml;ten verwaltet werden und wie Zertifikate f&amp;uuml;r die identit&amp;auml;tsbasierte Authentifizierung verwendet werden.&lt;/li&gt;&lt;li&gt;Bewerten Sie, wie Cisco ISE f&amp;uuml;r die Integration mit Active Directory und LDAP konfiguriert werden muss, und beschreiben Sie die wichtigsten Einstellungen und Konnektivit&amp;auml;tsanforderungen, die zur Unterst&amp;uuml;tzung der externen Benutzerauthentifizierung erforderlich sind.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie Cisco ISE Identit&amp;auml;tsquellen w&amp;auml;hrend der Authentifizierung ausw&amp;auml;hlt, und beschreiben Sie die Logik und Bedingungen, die die Reihenfolge der Identit&amp;auml;tsspeicher, das Fallback-Verhalten und die Techniken zur Identit&amp;auml;tsnormalisierung bestimmen.&lt;/li&gt;&lt;li&gt;Besprechen Sie die Struktur und den Zweck von Richtliniens&amp;auml;tzen in Cisco ISE, einschliesslich der Interaktion zwischen globalen und lokalen Konstrukten, der Abgleichung und Bewertung von Richtliniens&amp;auml;tzen sowie der Organisation der Authentifizierungs- und Autorisierungslogik innerhalb jedes Richtliniensatzes.&lt;/li&gt;&lt;li&gt;Identifizieren Sie, wie Cisco ISE Authentifizierungsrichtlinien anhand von Regelbedingungen, Identit&amp;auml;tsspeichersequenzen und W&amp;ouml;rterb&amp;uuml;chern bewertet und wie das Verhalten angewendet wird, wenn keine Regeln &amp;uuml;bereinstimmen.&lt;/li&gt;&lt;li&gt;Interpretieren Sie, wie Cisco ISE nach der Authentifizierung Autorisierungsrichtlinien anwendet, einschliesslich der Erstellung von Regeln mit Conditions Studio und dem Abgleich mit Benutzer- und Ger&amp;auml;teattributen, um geeignete Zugriffsprofile anzuwenden.&lt;/li&gt;&lt;li&gt;Analysieren Sie Cisco ISE-Richtlinien auf der Grundlage von Protokollen, RADIUS-Flussdaten und Sitzungskontext, um Authentifizierungs- und Autorisierungsprobleme in verschiedenen Zugriffsszenarien zu l&amp;ouml;sen.&lt;/li&gt;&lt;li&gt;Analysieren Sie, wie Cisco ISE mithilfe von CWA webbasierten Gastzugang bereitstellt, und unterscheiden Sie zwischen Hotspot-, Selbstregistrierungs- und gesponsertem Zugriff.&lt;/li&gt;&lt;li&gt;Legen Sie globale G&amp;auml;steeinstellungen in Cisco ISE fest, um das Verhalten w&amp;auml;hrend des Lebenszyklus von Konten, Richtlinien f&amp;uuml;r Anmeldedaten, Kommunikationsmethoden und Zugriffstypen f&amp;uuml;r G&amp;auml;ste in allen unterst&amp;uuml;tzten Onboarding-Prozessen zu definieren.&lt;/li&gt;&lt;li&gt;Konfigurieren Sie Cisco ISE-Gastportale, um verschiedene Zugriffsabl&amp;auml;ufe zu unterst&amp;uuml;tzen, Kontolebenszyklen zu verwalten und Bereitstellungsmodelle zu implementieren, die mit den Richtlinien und Skalierbarkeitsanforderungen Ihres Unternehmens &amp;uuml;bereinstimmen.&lt;/li&gt;&lt;li&gt;Richten Sie in Cisco ISE einen sponsorgesteuerten Gastzugang &amp;uuml;ber Zugriffsrollen ein, indem Sie Gasttypen mit Sponsorengruppen verkn&amp;uuml;pfen und das Portalverhalten so anpassen, dass die Erstellung und Genehmigung von Konten unterst&amp;uuml;tzt wird.&lt;/li&gt;&lt;li&gt;Schaffen Sie ein klares Verst&amp;auml;ndnis der Funktionen von Cisco ISE f&amp;uuml;r einen sicheren und skalierbaren BYOD-Zugang: Anwendungsf&amp;auml;lle in Unternehmen, Bereitstellungsmodelle, richtlinienbasierte Kontrollstrategien, Schl&amp;uuml;sselkomponenten, Cisco ISE-spezifische Funktionen und Onboarding-Designs wie einzelne und doppelte SSIDs f&amp;uuml;r die nahtlose Integration pers&amp;ouml;nlicher Ger&amp;auml;te in das Netzwerk.&lt;/li&gt;&lt;li&gt;Konfigurieren Sie Cisco ISE so, dass es Supplicants bereitstellt, Zertifikate ausstellt und Richtlinien als Teil einer vollst&amp;auml;ndigen BYOD-Onboarding-Pipeline durchsetzt.&lt;/li&gt;&lt;li&gt;Verwaltung von Workflows nach der Onboarding-Phase &amp;uuml;ber das My Device Portal, einschliesslich Widerruf von Zertifikaten und Abmeldung von Ger&amp;auml;ten bei Verlust oder Diebstahl von Endger&amp;auml;ten&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie Cisco ISE Profiling nutzt, um Endpunkte zu identifizieren, indem es Klassifizierungslogik, Profiler-Komponenten, Datenfl&amp;uuml;sse und Feed-Dienste nutzt, um die Grundlage f&amp;uuml;r erweitertes Profiling und die Durchsetzung von Richtlinien zu schaffen.&lt;/li&gt;&lt;li&gt;Analysieren Sie, wie Cisco ISE Endpunktdaten mithilfe integrierter Sonden, Ger&amp;auml;tesensoren und pxGrid-Anreicherung erfasst und wie jede Methode zur Genauigkeit und Abdeckung der Profilerstellung beitr&amp;auml;gt.&lt;/li&gt;&lt;li&gt;Analysieren Sie, wie die Profiling-Richtlinien in Cisco ISE Endpunkte anhand von Erfassungsattributen klassifizieren und wie logische Profile erstellt und angewendet werden, um den Entscheidungsprozess zur Festlegung des Zugriffs auf der Grundlage der Identit&amp;auml;t zu unterst&amp;uuml;tzen.&lt;/li&gt;&lt;li&gt;Entwickeln Sie skalierbare Profiling-L&amp;ouml;sungen, indem Sie Designprinzipien, Sondenauswahl und NAD-Integration auf verschiedene Netzwerkumgebungen abstimmen.&lt;/li&gt;&lt;li&gt;Sorgen Sie f&amp;uuml;r Transparenz bei der Profilerstellung durch Dashboards und Reporting-Tools und verbessern Sie die Effizienz der Bereitstellung durch Optimierungstechniken.&lt;/li&gt;&lt;li&gt;Grundlegendes Verst&amp;auml;ndnis der Cisco ISE-Posture-Services anwenden, einschliesslich Agententypen, Ablauflogik, Betriebsmodi und Anwendungsf&amp;auml;lle&lt;/li&gt;&lt;li&gt;Implementieren Sie Cisco ISE, um Posture-Agenten und zugeh&amp;ouml;rige Ressourcen f&amp;uuml;r Endger&amp;auml;te bereitzustellen, indem Sie Aktualisierungsdienste, Portale und Bereitstellungsrichtlinien konfigurieren.&lt;/li&gt;&lt;li&gt;Verwalten Sie Cisco ISE-Richtlinien, um einen sicheren und konformen Netzwerkzugriff zu gew&amp;auml;hrleisten.&lt;/li&gt;&lt;li&gt;Testen Sie die durchsetzungsbasierte Zugriffskontrolle, indem Sie verschiedene Endpunktszenarien mit Cisco AnyConnect simulieren.&lt;/li&gt;&lt;li&gt;Bewerten Sie das Verhalten w&amp;auml;hrend der Sitzung, interpretieren Sie die Ergebnisse der K&amp;ouml;rperhaltung und analysieren Sie die Berichterstattungsinstrumente, um die Wirksamkeit der Anwendung der Richtlinien zur K&amp;ouml;rperhaltung und der Abhilfemassnahmen zu best&amp;auml;tigen.&lt;/li&gt;&lt;li&gt;Untersuchen Sie die Verwendung von TACACS+ durch Cisco ISE zur Sicherung des administrativen Zugriffs, einschliesslich wichtiger AAA-Konzepte und eines Vergleichs mit RADIUS, um die zentralisierte Authentifizierung und Autorisierung zu veranschaulichen.&lt;/li&gt;&lt;li&gt;Richten Sie Cisco ISE f&amp;uuml;r die TACACS+-basierte Ger&amp;auml;teverwaltung ein, indem Sie Richtlinienelemente wie Befehlss&amp;auml;tze, Profile und Richtliniens&amp;auml;tze konfigurieren.&lt;/li&gt;&lt;li&gt;Integrieren Sie Netzwerkger&amp;auml;te, definieren Sie Zugriffsberechtigungen und richten Sie Authentifizierungs- und Autorisierungsregeln ein, um den Administratorzugriff zu kontrollieren.&lt;/li&gt;&lt;li&gt;Implementieren Sie eine erweiterte TACACS+-Autorisierungslogik, implementieren Sie Administratorbefehlszugriff und implementieren Sie skalierbare Bereitstellungen unter Verwendung bew&amp;auml;hrter Designrichtlinien.&lt;/li&gt;&lt;li&gt;Vergleichen Sie die Kernarchitektur, den Betrieb und die Design&amp;uuml;berlegungen von Cisco TrustSec, einschliesslich der Verbesserungen und Planungsvoraussetzungen f&amp;uuml;r den Einsatz in Unternehmen.&lt;/li&gt;&lt;li&gt;Konfigurieren Sie die Cisco TrustSec-Segmentierung in Cisco ISE, einschliesslich SGT-Klassifizierung, SXP-Verbreitung und tagbasierter Durchsetzung von Richtlinien.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie Cisco ISE durch Systemwartung, Sicherungs-/Wiederherstellungsverfahren, Zertifikatsverwaltung und strukturierte Upgrades in Produktionsumgebungen operationalisiert werden kann.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;F&amp;uuml;r diese Schulung gibt es keine Voraussetzungen. Es wird jedoch empfohlen, dass Sie vor der Teilnahme an dieser Schulung &amp;uuml;ber folgende Kenntnisse und F&amp;auml;higkeiten verf&amp;uuml;gen:
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Vertrautheit mit der Cisco IOS&amp;reg; Software-Befehlszeilenschnittstelle (CLI) f&amp;uuml;r kabelgebundene und kabellose Ger&amp;auml;te&lt;/li&gt;&lt;li&gt;Vertrautheit mit Cisco Secure Client&lt;/li&gt;&lt;li&gt;Vertrautheit mit Microsoft Windows-Betriebssystemen&lt;/li&gt;&lt;li&gt;Vertrautheit mit 802.1X&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Diese F&amp;auml;higkeiten finden Sie im folgenden Cisco-Lernangebot:
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/cisco-scor&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Implementing and Operating Cisco Security Core Technologies &lt;span class=&quot;fl-prod-pcode&quot;&gt;(SCOR)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Netzwerksicherheitsingenieure&lt;/li&gt;&lt;li&gt;Netzwerkadministratoren&lt;/li&gt;&lt;li&gt;Beratende Sicherheitsingenieure&lt;/li&gt;&lt;li&gt;Technische L&amp;ouml;sungsarchitekten&lt;/li&gt;&lt;li&gt;Netzwerkmanager&lt;/li&gt;&lt;li&gt;Vertriebsingenieure&lt;/li&gt;&lt;li&gt;Kundenbetreuer&lt;/li&gt;&lt;/ul&gt;</audience><outline>&lt;ul&gt;
&lt;li&gt;Cisco ISE &amp;ndash; Entwicklung, Grundlagen und Rolle&lt;/li&gt;&lt;li&gt;Architektur und Design&lt;/li&gt;&lt;li&gt;Installation und Erstkonfiguration von Cisco ISE&lt;/li&gt;&lt;li&gt;802.1X in Cisco ISE&lt;/li&gt;&lt;li&gt;MAB in Cisco ISE&lt;/li&gt;&lt;li&gt;Integration von Netzwerkger&amp;auml;ten mit Cisco ISE&lt;/li&gt;&lt;li&gt;Identit&amp;auml;tsquellen und Authentifizierungstypen&lt;/li&gt;&lt;li&gt;Active Directory- und LDAP-Integration&lt;/li&gt;&lt;li&gt;Identit&amp;auml;tsauswahl und Aufl&amp;ouml;sungslogik&lt;/li&gt;&lt;li&gt;Cisco ISE-Richtlinien-Framework&lt;/li&gt;&lt;li&gt;Authentifizierungsrichtlinien&lt;/li&gt;&lt;li&gt;Autorisierungsrichtlinien&lt;/li&gt;&lt;li&gt;Fehlerbehebung bei Richtlinien und Sitzungen&lt;/li&gt;&lt;li&gt;&amp;Uuml;bersicht &amp;uuml;ber den Gastzugang&lt;/li&gt;&lt;li&gt;Richtlinien und Einstellungen f&amp;uuml;r den Gastzugang&lt;/li&gt;&lt;li&gt;Gastportale und Lebenszyklus-Operationen&lt;/li&gt;&lt;li&gt;Sponsorenportale&lt;/li&gt;&lt;li&gt;BYOD-Architektur und Anwendungsf&amp;auml;lle&lt;/li&gt;&lt;li&gt;BYOD-Onboarding mit nativer Supplicant-Bereitstellung&lt;/li&gt;&lt;li&gt;BYOD-Lebenszyklus-Betrieb&lt;/li&gt;&lt;li&gt;Profiling-Architektur und -F&amp;auml;higkeiten&lt;/li&gt;&lt;li&gt;Sonden und Datenerfassung&lt;/li&gt;&lt;li&gt;Profilrichtlinien und Autorisierung&lt;/li&gt;&lt;li&gt;Profil&amp;uuml;berwachung und -gestaltung&lt;/li&gt;&lt;li&gt;Ablauf und Mitarbeiter des Posture-Service&lt;/li&gt;&lt;li&gt;Aktualisierungen der Haltung und Bereitstellung f&amp;uuml;r Kunden&lt;/li&gt;&lt;li&gt;Richtlinien zur K&amp;ouml;rperhaltung und zugangsberechtigung auf Basis der Einhaltung von Vorschriften&lt;/li&gt;&lt;li&gt;Haltungstests und -&amp;uuml;berwachung&lt;/li&gt;&lt;li&gt;AAA und TACACS+&lt;/li&gt;&lt;li&gt;TACACS+ Ger&amp;auml;teverwaltung&lt;/li&gt;&lt;li&gt;TACACS+-Befehlsautorisierung&lt;/li&gt;&lt;li&gt;Cisco TrustSec &amp;ndash; &amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;Cisco TrustSec in Cisco ISE&lt;/li&gt;&lt;li&gt;Cisco ISE-Verwaltung&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/cisco-sise&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>- Beschreiben Sie, wie Cisco ISE in moderne Netzwerksicherheitsarchitekturen passt, und erläutern Sie die Hauptfunktionen, die Gründe für das Design und häufige Anwendungsfälle.
- Untersuchen Sie die funktionalen Rollen der Cisco ISE-Knoten-Personas, die unterstützten Bereitstellungsmodelle, Lizenzierungsaspekte und deren Auswirkungen auf die Designplanung und Skalierbarkeitsentscheidungen.
- Implementieren Sie die Installationsabläufe, Plattformanforderungen und ersten Einrichtungsschritte für die Bereitstellung von Cisco ISE auf unterstützten virtuellen und Hardware-Plattformen.
- Bewerten Sie die Prinzipien, den Nachrichtenfluss und die Autorisierungsergebnisse des 802.1X-basierten Netzwerkzugangs sowie den Beitrag von Cisco ISE zur Sicherheit von kabelgebundenen und kabellosen Verbindungen mit identitätsbasierten Kontrollen.
- Beschreiben Sie, wie MAB funktioniert, einschliesslich seines Fallback-Verhaltens, seiner Ablaufsequenz und der Richtlinienanwendung innerhalb von Cisco ISE, und wie MAB den Zugriff auf nicht 802.1X-kompatible Geräte ermöglicht.
- Legen Sie die Rolle von NADs in Cisco ISE-Authentifizierungs-Workflows fest und geben Sie einen Überblick über die erforderlichen Schritte zum Hinzufügen, Konfigurieren und Validieren von NADs innerhalb von Cisco ISE, um eine sichere Durchsetzung von Richtlinien zu gewährleisten.
- Erörtern Sie die Rolle interner und externer Identitätsquellen in Cisco ISE, wie Benutzer- und Geräteidentitäten verwaltet werden und wie Zertifikate für die identitätsbasierte Authentifizierung verwendet werden.
- Bewerten Sie, wie Cisco ISE für die Integration mit Active Directory und LDAP konfiguriert werden muss, und beschreiben Sie die wichtigsten Einstellungen und Konnektivitätsanforderungen, die zur Unterstützung der externen Benutzerauthentifizierung erforderlich sind.
- Erläutern Sie, wie Cisco ISE Identitätsquellen während der Authentifizierung auswählt, und beschreiben Sie die Logik und Bedingungen, die die Reihenfolge der Identitätsspeicher, das Fallback-Verhalten und die Techniken zur Identitätsnormalisierung bestimmen.
- Besprechen Sie die Struktur und den Zweck von Richtliniensätzen in Cisco ISE, einschliesslich der Interaktion zwischen globalen und lokalen Konstrukten, der Abgleichung und Bewertung von Richtliniensätzen sowie der Organisation der Authentifizierungs- und Autorisierungslogik innerhalb jedes Richtliniensatzes.
- Identifizieren Sie, wie Cisco ISE Authentifizierungsrichtlinien anhand von Regelbedingungen, Identitätsspeichersequenzen und Wörterbüchern bewertet und wie das Verhalten angewendet wird, wenn keine Regeln übereinstimmen.
- Interpretieren Sie, wie Cisco ISE nach der Authentifizierung Autorisierungsrichtlinien anwendet, einschliesslich der Erstellung von Regeln mit Conditions Studio und dem Abgleich mit Benutzer- und Geräteattributen, um geeignete Zugriffsprofile anzuwenden.
- Analysieren Sie Cisco ISE-Richtlinien auf der Grundlage von Protokollen, RADIUS-Flussdaten und Sitzungskontext, um Authentifizierungs- und Autorisierungsprobleme in verschiedenen Zugriffsszenarien zu lösen.
- Analysieren Sie, wie Cisco ISE mithilfe von CWA webbasierten Gastzugang bereitstellt, und unterscheiden Sie zwischen Hotspot-, Selbstregistrierungs- und gesponsertem Zugriff.
- Legen Sie globale Gästeeinstellungen in Cisco ISE fest, um das Verhalten während des Lebenszyklus von Konten, Richtlinien für Anmeldedaten, Kommunikationsmethoden und Zugriffstypen für Gäste in allen unterstützten Onboarding-Prozessen zu definieren.
- Konfigurieren Sie Cisco ISE-Gastportale, um verschiedene Zugriffsabläufe zu unterstützen, Kontolebenszyklen zu verwalten und Bereitstellungsmodelle zu implementieren, die mit den Richtlinien und Skalierbarkeitsanforderungen Ihres Unternehmens übereinstimmen.
- Richten Sie in Cisco ISE einen sponsorgesteuerten Gastzugang über Zugriffsrollen ein, indem Sie Gasttypen mit Sponsorengruppen verknüpfen und das Portalverhalten so anpassen, dass die Erstellung und Genehmigung von Konten unterstützt wird.
- Schaffen Sie ein klares Verständnis der Funktionen von Cisco ISE für einen sicheren und skalierbaren BYOD-Zugang: Anwendungsfälle in Unternehmen, Bereitstellungsmodelle, richtlinienbasierte Kontrollstrategien, Schlüsselkomponenten, Cisco ISE-spezifische Funktionen und Onboarding-Designs wie einzelne und doppelte SSIDs für die nahtlose Integration persönlicher Geräte in das Netzwerk.
- Konfigurieren Sie Cisco ISE so, dass es Supplicants bereitstellt, Zertifikate ausstellt und Richtlinien als Teil einer vollständigen BYOD-Onboarding-Pipeline durchsetzt.
- Verwaltung von Workflows nach der Onboarding-Phase über das My Device Portal, einschliesslich Widerruf von Zertifikaten und Abmeldung von Geräten bei Verlust oder Diebstahl von Endgeräten
- Erläutern Sie, wie Cisco ISE Profiling nutzt, um Endpunkte zu identifizieren, indem es Klassifizierungslogik, Profiler-Komponenten, Datenflüsse und Feed-Dienste nutzt, um die Grundlage für erweitertes Profiling und die Durchsetzung von Richtlinien zu schaffen.
- Analysieren Sie, wie Cisco ISE Endpunktdaten mithilfe integrierter Sonden, Gerätesensoren und pxGrid-Anreicherung erfasst und wie jede Methode zur Genauigkeit und Abdeckung der Profilerstellung beiträgt.
- Analysieren Sie, wie die Profiling-Richtlinien in Cisco ISE Endpunkte anhand von Erfassungsattributen klassifizieren und wie logische Profile erstellt und angewendet werden, um den Entscheidungsprozess zur Festlegung des Zugriffs auf der Grundlage der Identität zu unterstützen.
- Entwickeln Sie skalierbare Profiling-Lösungen, indem Sie Designprinzipien, Sondenauswahl und NAD-Integration auf verschiedene Netzwerkumgebungen abstimmen.
- Sorgen Sie für Transparenz bei der Profilerstellung durch Dashboards und Reporting-Tools und verbessern Sie die Effizienz der Bereitstellung durch Optimierungstechniken.
- Grundlegendes Verständnis der Cisco ISE-Posture-Services anwenden, einschliesslich Agententypen, Ablauflogik, Betriebsmodi und Anwendungsfälle
- Implementieren Sie Cisco ISE, um Posture-Agenten und zugehörige Ressourcen für Endgeräte bereitzustellen, indem Sie Aktualisierungsdienste, Portale und Bereitstellungsrichtlinien konfigurieren.
- Verwalten Sie Cisco ISE-Richtlinien, um einen sicheren und konformen Netzwerkzugriff zu gewährleisten.
- Testen Sie die durchsetzungsbasierte Zugriffskontrolle, indem Sie verschiedene Endpunktszenarien mit Cisco AnyConnect simulieren.
- Bewerten Sie das Verhalten während der Sitzung, interpretieren Sie die Ergebnisse der Körperhaltung und analysieren Sie die Berichterstattungsinstrumente, um die Wirksamkeit der Anwendung der Richtlinien zur Körperhaltung und der Abhilfemassnahmen zu bestätigen.
- Untersuchen Sie die Verwendung von TACACS+ durch Cisco ISE zur Sicherung des administrativen Zugriffs, einschliesslich wichtiger AAA-Konzepte und eines Vergleichs mit RADIUS, um die zentralisierte Authentifizierung und Autorisierung zu veranschaulichen.
- Richten Sie Cisco ISE für die TACACS+-basierte Geräteverwaltung ein, indem Sie Richtlinienelemente wie Befehlssätze, Profile und Richtliniensätze konfigurieren.
- Integrieren Sie Netzwerkgeräte, definieren Sie Zugriffsberechtigungen und richten Sie Authentifizierungs- und Autorisierungsregeln ein, um den Administratorzugriff zu kontrollieren.
- Implementieren Sie eine erweiterte TACACS+-Autorisierungslogik, implementieren Sie Administratorbefehlszugriff und implementieren Sie skalierbare Bereitstellungen unter Verwendung bewährter Designrichtlinien.
- Vergleichen Sie die Kernarchitektur, den Betrieb und die Designüberlegungen von Cisco TrustSec, einschliesslich der Verbesserungen und Planungsvoraussetzungen für den Einsatz in Unternehmen.
- Konfigurieren Sie die Cisco TrustSec-Segmentierung in Cisco ISE, einschliesslich SGT-Klassifizierung, SXP-Verbreitung und tagbasierter Durchsetzung von Richtlinien.
- Erläutern Sie, wie Cisco ISE durch Systemwartung, Sicherungs-/Wiederherstellungsverfahren, Zertifikatsverwaltung und strukturierte Upgrades in Produktionsumgebungen operationalisiert werden kann.</objective_plain><essentials_plain>Für diese Schulung gibt es keine Voraussetzungen. Es wird jedoch empfohlen, dass Sie vor der Teilnahme an dieser Schulung über folgende Kenntnisse und Fähigkeiten verfügen:



- Vertrautheit mit der Cisco IOS® Software-Befehlszeilenschnittstelle (CLI) für kabelgebundene und kabellose Geräte
- Vertrautheit mit Cisco Secure Client
- Vertrautheit mit Microsoft Windows-Betriebssystemen
- Vertrautheit mit 802.1X
Diese Fähigkeiten finden Sie im folgenden Cisco-Lernangebot:



- Implementing and Operating Cisco Security Core Technologies (SCOR)</essentials_plain><audience_plain>- Netzwerksicherheitsingenieure
- Netzwerkadministratoren
- Beratende Sicherheitsingenieure
- Technische Lösungsarchitekten
- Netzwerkmanager
- Vertriebsingenieure
- Kundenbetreuer</audience_plain><outline_plain>- Cisco ISE – Entwicklung, Grundlagen und Rolle
- Architektur und Design
- Installation und Erstkonfiguration von Cisco ISE
- 802.1X in Cisco ISE
- MAB in Cisco ISE
- Integration von Netzwerkgeräten mit Cisco ISE
- Identitätsquellen und Authentifizierungstypen
- Active Directory- und LDAP-Integration
- Identitätsauswahl und Auflösungslogik
- Cisco ISE-Richtlinien-Framework
- Authentifizierungsrichtlinien
- Autorisierungsrichtlinien
- Fehlerbehebung bei Richtlinien und Sitzungen
- Übersicht über den Gastzugang
- Richtlinien und Einstellungen für den Gastzugang
- Gastportale und Lebenszyklus-Operationen
- Sponsorenportale
- BYOD-Architektur und Anwendungsfälle
- BYOD-Onboarding mit nativer Supplicant-Bereitstellung
- BYOD-Lebenszyklus-Betrieb
- Profiling-Architektur und -Fähigkeiten
- Sonden und Datenerfassung
- Profilrichtlinien und Autorisierung
- Profilüberwachung und -gestaltung
- Ablauf und Mitarbeiter des Posture-Service
- Aktualisierungen der Haltung und Bereitstellung für Kunden
- Richtlinien zur Körperhaltung und zugangsberechtigung auf Basis der Einhaltung von Vorschriften
- Haltungstests und -überwachung
- AAA und TACACS+
- TACACS+ Geräteverwaltung
- TACACS+-Befehlsautorisierung
- Cisco TrustSec – Übersicht
- Cisco TrustSec in Cisco ISE
- Cisco ISE-Verwaltung</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="IE" currency="EUR">2795.00</price><price country="MY" currency="MYR">4800.00</price><price country="NZ" currency="NZD">5800.00</price><price country="CN" currency="USD">3695.00</price><price country="JP" currency="JPY">450000.00</price><price country="ZA" currency="ZAR">27995.00</price><price country="UA" currency="USD">2625.00</price><price country="AE" currency="USD">3000.00</price><price country="SA" currency="USD">3000.00</price><price country="AZ" currency="USD">2625.00</price><price country="KZ" currency="USD">2625.00</price><price country="PL" currency="EUR">2290.00</price><price country="CR" currency="USD">2995.00</price><price country="PA" currency="USD">2995.00</price><price country="CL" currency="USD">2995.00</price><price country="AR" currency="USD">2995.00</price><price country="CO" currency="USD">2995.00</price><price country="PE" currency="USD">2995.00</price><price country="MX" currency="USD">2995.00</price><price country="BR" currency="USD">2995.00</price><price country="P3" currency="USD">2995.00</price><price country="IT" currency="EUR">2990.00</price><price country="CH" currency="CHF">4150.00</price><price country="SI" currency="EUR">2625.00</price><price country="GB" currency="GBP">3305.00</price><price country="IL" currency="ILS">11070.00</price><price country="GR" currency="EUR">2625.00</price><price country="BE" currency="EUR">3495.00</price><price country="NL" currency="EUR">3495.00</price><price country="MK" currency="EUR">2625.00</price><price country="HU" currency="EUR">2625.00</price><price country="FR" currency="EUR">4160.00</price><price country="AU" currency="USD">4300.00</price><price country="SG" currency="USD">3440.00</price><price country="IN" currency="USD">2580.00</price><price country="DE" currency="EUR">3595.00</price><price country="SE" currency="EUR">3595.00</price><price country="AT" currency="EUR">3595.00</price><price country="RU" currency="RUB">256600.00</price><price country="US" currency="USD">4395.00</price><price country="CA" currency="CAD">6065.00</price></pricelist><miles><milesvalue country="BE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">40.00</milesvalue><milesvalue country="CN" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">37.00</milesvalue><milesvalue country="JP" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">54.00</milesvalue><milesvalue country="AU" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">46.00</milesvalue><milesvalue country="CL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">30.00</milesvalue><milesvalue country="MX" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">30.00</milesvalue><milesvalue country="GB" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="PL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="FR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="S2" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="P3" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="ES" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="SG" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="BR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="PE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="PA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="AR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="CR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="NL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="AE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="CO" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="IT" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="US" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="CA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="SI" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="SE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="IL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="EG" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="AT" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="UA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="CH" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue><milesvalue country="DE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">44.00</milesvalue></miles></course>