CISCO SISE | Implémenter et configurer Cisco Identity Services Engine Mixte : présentiel / à distance

Dernière mise à jour : 11/03/2025

Pré-inscription

Valider la pré-inscription

Présentation

Cette formation de 5 jours sur l'implémentation et la configuration de Cisco Identity Services Engine (SISE) est conçue pour fournir aux participants une compréhension approfondie des fonctionnalités et des applications de Cisco ISE dans le cadre de la sécurité réseau. 

Cette formation prépare à la certification Cisco Certified Network Professional Security (CCNP
SECURITY)

Objectifs

  • Décrire les déploiements Cisco ISE, y compris les composants de base du déploiement et comment ils interagissent pour créer une architecture de sécurité cohésive.
  • Décrire les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages.
  • Décrire les concepts et configurer les composants liés à l'authentification 802.1X et au MAC Authentication Bypass (MAB), à la gestion d'identité et aux services de certificats.
  • Décrire comment les stratégies Cisco ISE sont utilisés pour mettre en œuvre l'authentification et l'autorisation, et comment exploiter cette capacité pour répondre aux besoins de votre organisation. Décrire les dispositifs d'accès au réseau (NAD) tiers, Cisco TrustSec® et Easy Connect.
  • Décrire et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invités et divers scénarios d'accès invités.
  • Décrire et configurer les services de profilage Cisco ISE, et comprendre comment surveiller ces services pour améliorer votre connaissance de la situation des points d'extrémité connectés au réseau.
  • Décrire les best practices pour le déploiement de ce service de profilage dans votre environnement spécifique.
  • Décrire les défis, les solutions, les processus et les portails BYOD.
  • Configurer une solution BYOD et décrire la relation entre les processus BYOD et leurs composantes de configuration connexes.
  • Décrire et configurer les différents certificats liés à une solution BYOD.
  • Décrire les déploiements Cisco ISE, y compris les composants de base du déploiement et comment ils interagissent pour créer une architecture de sécurité cohésive.
  • Décrire les avantages d'un tel déploiement et comment chaque capacité Cisco ISE contribue à ces avantages.
  • Décrire les concepts et configurer les composants liés à l'authentification 802.1X et au MAC Authentication Bypass (MAB), à la gestion d'identité et aux services de certificats.
  • Décrire comment les stratégies Cisco ISE sont utilisés pour mettre en œuvre l'authentification et l'autorisation, et comment exploiter cette capacité pour répondre aux besoins de votre organisation. Décrire les dispositifs d'accès au réseau (NAD) tiers, Cisco TrustSec® et Easy Connect.
  • Décrire et configurer l'authentification Web, les processus, le fonctionnement et les services invités, y compris les composants d'accès invités et divers scénarios d'accès invités.
  • Décrire et configurer les services de profilage Cisco ISE, et comprendre comment surveiller ces services pour améliorer votre connaissance de la situation des points d'extrémité connectés au réseau.
  • Décrire les best practices pour le déploiement de ce service de profilage dans votre environnement spécifique.
  • Décrire les défis, les solutions, les processus et les portails BYOD.
  • Configurer une solution BYOD et décrire la relation entre les processus BYOD et leurs composantes de configuration connexes.
  • Décrire et configurer les différents certificats liés à une solution BYOD.

Programme

visuel

Présentation de l'architecture et du déploiement de Cisco ISE

  • Utilisation de Cisco ISE comme moteur de politique d'accès au réseau
  • Cas d'utilisation Cisco ISE
  • Description des fonctions de Cisco ISE
  • Modèles de déploiement Cisco ISE
  • Visibilité du contexte

 

Application de la politique ISE de Cisco

  • Utilisation de 802.1X pour l'accès câblé et sans fil
  • Utilisation du contournement de l'authentification MAC pour l'accès câblé et sans fil
  • Introduction à la gestion des identités
  • Configuration des services de certificats
  • Présentation de la politique ISE de Cisco
  • Mise en œuvre de la prise en charge des périphériques d'accès réseau tiers
  • Présentation de Cisco TrustSec
  • Configuration Cisco TrustSec
  • Easy Connect

 

Authentification Web et services aux invités

  • Introduction de l'accès Web avec Cisco ISE
  • Présentation des composants de l'accès invité
  • Configuration des paramètres d'accès invité
  • Configuration des portails de sponsors et d'invités

 

Cisco ISE Profiler

  • Présentation de Cisco ISE Profiler
  • Déploiement du profilage et pratiques exemplaires

 

Cisco ISE BYOD

  • Présentation du processus Cisco ISE BYOD
  • Description du flux de BYOD
  • Configuration du portail Mes appareils
  • Configuration des certificats dans les scénarios BYOD

 

Services de conformité des points d'accès Cisco ISE

  • Présentation des services de conformité des points d'accès
  • Configuration des services de posture client et de provisionnement dans Cisco ISE

 

Travailler avec des dispositifs d'accès au réseau

  • La TACACS+
  • Administration des dispositifs Cisco ISE TACACS
  • Configurer l'administration des dispositifs TACACS
  • Lignes directrices et best practices de la TACACS+ en matière d'administration des dispositifs
  • Migration de Cisco ACS vers Cisco ISE
  • Accéder au laboratoire SISE et installer ISE 2.4
  • Configuration initiale de Cisco ISE, familiarisation avec l'interface graphique et utilisation des certificats système
  • Intégrer Cisco ISE à Active Directory
  • Configurer la politique de Cisco ISE
  • Configuration de la politique d'accès pour Easy
  • Connect
  • Configuration de l'accès invité
  • Configurer les opérations d'accès invité
  • Créer des rapports sur les invités
  • Configuration du profilage
  • Personnaliser la configuration du profilage Cisco ISE
  • Créer des rapports de profilage Cisco ISE
  • Configurer BYOD
  • Mettre un appareil sur liste noire
  • Configurer les services de conformité Cisco ISE
  • Configurer le provisionnement des clients
  • Configurer les politiques de posture
  • Tester et surveiller l'accès basé sur la conformité
  • Tester la politique de conformité
  • Configurer Cisco ISE pour l'administration de base des périphériques
  • Configuration de l'autorisation de la commande
  • TACACS

Public visé

Cette formation s'adresse à un public de professionnels évoluant dans le domaine de la sécurité des réseaux. Plus précisément, elle est conçue pour :

  • Ingénieurs en sécurité des réseaux
  • Administrateurs ISE
  • Ingénieurs en sécurité des réseaux sans fil Intégrateurs et partenaires Cisco

Informations sur l'admission

Nous consulter.

Modalités d'admission

  • Admission sans disposition particulière

Prérequis

Il est recommandé, mais non obligatoire, de posséder les compétences et les connaissances suivantes avant de suivre ce cours :

  • Familiarité avec l'interface de ligne de commande (CLI) 
  • Connaissance du client de mobilité sécurisé Cisco AnyConnectèmes d'exploitation Microsoft Windows 
  • Connaissance de la norme 802.1X

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  • Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation :

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

 

Tout au long de la formation : 

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation : 

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

Accessibilité à nos formations

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Dans la même catégorie

Catalogue de formation propulsé par Dendreo,
Plateforme dédiée pour les OF