Vous êtes ici :

Formation Mise en œuvre et configuration de Cisco Identity Services Engine (SISE)

A distance ou en présentiel

Tous les niveaux

La formation Mise en œuvre et configuration de Cisco Identity Services Engine (SISE) vous apprend à déployer et à utiliser Cisco® Identity Services Engine (ISE) v3.x, une plate-forme de politique de contrôle d’identité et d’accès qui simplifie la fourniture d’un contrôle d’accès cohérent et hautement sécurisé sur les connexions filaires, sans fil et VPN. Cette formation pratique vous permet d’acquérir les connaissances et les compétences nécessaires pour mettre en œuvre et appliquer les fonctionnalités Cisco ISE afin de prendre en charge les cas d’utilisation de la posture de sécurité Zero Trust. Ces cas d’utilisation incluent des tâches telles que l’application des politiques, les services de profilage, l’authentification Web et les services d’accès invité, le BYOD, les services de conformité des points de terminaison et l’administration des appareils TACACS+ (Terminal Access Controller Access Control Server). Grâce à des exercices pratiques, vous apprendrez à utiliser Cisco ISE pour obtenir une visibilité sur ce qui se passe dans votre réseau, rationaliser la gestion des politiques de sécurité et contribuer à l’efficacité opérationnelle.

Cette formation vous aide à vous préparer à passer l’examen Mise en œuvre et configuration du moteur de services d’identité Cisco (300-715 SISE), qui mène aux certifications de sécurité CCNP® et de spécialiste certifié Cisco – Mise en œuvre de la gestion des identités de sécurité. Cette formation vous permet également d’obtenir 40 crédits de formation continue (FC) en vue du renouvellement de votre certification.

À qui s'adresse cette formation ?

  • Ingénieurs en sécurité réseau
  • Architectes de sécurité réseau
  • Administrateurs ISE
  • Personnel supérieur du Centre des opérations de sécurité (SOC) responsable de l’intervention en cas d’incident
  • Intégrateurs et partenaires Cisco

Pour bénéficier pleinement de cette formation, vous devez disposer des connaissances suivantes :

  • Familiarité avec l’interface de ligne de commande (CLI) du logiciel Cisco IOS pour les périphériques filaires® et sans fil
  • Familiarité avec Cisco AnyConnect® Secure Mobility Client
  • Familiarité avec les systèmes d’exploitation Microsoft Windows
  • Familiarité avec la norme 802.1X

Offres Cisco recommandées qui peuvent vous aider à répondre aux conditions préalables suivantes :

  • Formation à la certification de sécurité Cisco CCNP

Les objectifs de la formation

Après avoir suivi cette formation, vous devriez être en mesure de :

  • Décrire le moteur Cisco Identity Services Engine (ISE)
  • Expliquer le déploiement de Cisco ISE
  • Décrire les composants d’application des politiques Cisco ISE
  • Décrire la configuration de la stratégie Cisco ISE
  • Dépannage de la politique Cisco ISE et de la prise en charge des périphériques d’accès au réseau (NAD) tiers
  • Configurer l’accès invité
  • Configurer les points d’accès et les portails invités
  • Décrire les services de profileur Cisco ISE
  • Décrire les bonnes pratiques de profilage et de création de rapports
  • Configurer une solution Cisco ISE BYOD
  • Configurer la conformité des points de terminaison
  • Configurer les services de posture du client
  • Configurer l’administration du périphérique Cisco ISE
  • Décrire les configurations Cisco ISE TrustSec

Contenu de la formation

  • Configuration de la configuration initiale de Cisco ISE et de l’utilisation du certificat système

    • Installation de Cisco ISE
    • Accès à l’interface d’administration
    • Configuration des paramètres de base
    • Paramétrage de l’authentification
    • Configuration des politiques de sécurité
    • Gestion des utilisateurs et des groupes
    • Configuration des certificats système
    • Installation et gestion des certificats sur Cisco ISE
    • Configuration du serveur RADIUS
    • Tests de connectivité et validation de la configuration
  • Intégration de Cisco ISE à Active Directory

    • Configuration du serveur Active Directory
    • Ajout de Cisco ISE au domaine Active Directory
    • Création d’un compte d’administration dans Active Directory
    • Synchronisation des utilisateurs et groupes AD avec Cisco ISE
    • Configuration des politiques d’authentification basées sur Active Directory
    • Gestion des attributs utilisateurs depuis Active Directory
    • Configuration du protocole LDAP pour l’intégration
    • Test de la connexion et de la synchronisation entre Cisco ISE et AD
    • Vérification des autorisations et des groupes d’utilisateurs AD
    • Dépannage de l’intégration Cisco ISE avec Active Directory
  • Configurer la politique Cisco ISE pour le contournement de l’authentification MAC (MAB)

    • Activation de l’authentification MAB sur Cisco ISE
    • Création de profils d’appareils pour MAB
    • Configuration des politiques d’authentification MAB
    • Définition des règles de contournement d’authentification MAC
    • Association des politiques de MAB aux groupes de réseau
    • Configuration des méthodes d’authentification alternatives pour MAB
    • Création d’une politique d’accès basée sur l’authentification MAB
    • Mise en place des conditions pour le contournement de l’authentification
    • Test de l’authentification MAB et vérification du contournement
    • Dépannage et vérification des logs d’authentification MAB
  • Configurer la politique Cisco ISE pour 802.1X

    • Activation de l’authentification 802.1X sur Cisco ISE
    • Création d’une politique d’authentification 802.1X
    • Configuration des profils d’authentification 802.1X
    • Définition des méthodes d’authentification (EAP, PEAP, etc.)
    • Création d’une politique d’accès basée sur 802.1X
    • Configuration des paramètres de RADIUS pour 802.1X
    • Association des politiques d’authentification aux interfaces réseau
    • Gestion des certificats pour l’authentification 802.1X
    • Configuration du contrôle d’accès basé sur les utilisateurs et les appareils
    • Test et vérification de l’authentification 802.1X
    • Dépannage et analyse des logs d’authentification 802.1X
  • Configurer l’accès invité

    • Activation du portail d’accès invité sur Cisco ISE
    • Création d’un profil d’utilisateur invité
    • Configuration des paramètres du réseau invité
    • Définition des politiques d’accès invité
    • Création de pages d’accueil personnalisées pour les invités
    • Configuration des méthodes d’authentification pour les invités
    • Mise en place de l’attribution automatique d’adresses IP pour les invités
    • Gestion des droits d’accès temporaires pour les invités
    • Définition des politiques de validité pour les comptes invités
    • Test et validation de l’accès invité
    • Dépannage et analyse des logs d’accès invité
  • Configurer le point d’accès et l’accès invité auto-enregistré

    • Activation du point d’accès invité sur Cisco ISE
    • Configuration des paramètres de sécurité du point d’accès
    • Création et configuration d’un portail d’auto-enregistrement pour les invités
    • Définition des politiques d’accès pour l’auto-enregistrement
    • Configuration du VLAN invité pour l’accès réseau
    • Paramétrage des restrictions d’accès pour les invités après auto-enregistrement
    • Mise en place des notifications par e-mail pour l’auto-enregistrement
    • Définition des rôles et autorisations pour les utilisateurs invités auto-enregistrés
    • Test de l’accès invité auto-enregistré via le point d’accès
    • Dépannage et vérification des logs d’auto-enregistrement des invités
  • Configurer l’accès invité approuvé par le sponsor et entièrement sponsorisé

    • Création de profils d’accès invité sponsorisés
    • Configuration des paramètres du portail d’approbation par le sponsor
    • Définition des politiques d’accès invité approuvé par le sponsor
    • Création d’un processus d’approbation pour les invités via un sponsor
    • Définition des rôles et permissions pour les sponsors
    • Configuration des notifications d’approbation de l’accès par le sponsor
    • Gestion des demandes d’accès invité et des permissions temporaires
    • Mise en place de l’accès réseau pour les invités approuvés par le sponsor
    • Configuration de l’accès entièrement sponsorisé avec contrôles supplémentaires
    • Test et validation du processus d’approbation par le sponsor
    • Dépannage et gestion des logs d’approbation et d’accès invité
  • Créer des rapports invités

    • Accéder à la fonctionnalité de création de rapports dans Cisco ISE
    • Sélectionner les types de rapports invités disponibles
    • Personnalisation des filtres pour les rapports invités
    • Création de rapports sur les utilisateurs invités
    • Génération de rapports d’accès et de sessions invités
    • Affichage des informations de connexion et des actions des invités
    • Exportation des rapports invités vers différents formats (CSV, PDF, etc.)
    • Planification des rapports réguliers sur les invités
    • Analyse des tendances d’utilisation des invités via les rapports
    • Dépannage et vérification des données des rapports invités
  • Configurer le profilage

    • Activer le profilage sur Cisco ISE
    • Configurer les sources de profilage (RADIUS, SNMP, etc.)
    • Définir les règles de profilage pour identifier les appareils
    • Configurer les attributs de profilage pour les différents types d’appareils
    • Créer des politiques de profilage pour gérer les groupes d’appareils
    • Utiliser les profils pour l’attribution de politiques d’accès réseau
    • Configurer le profilage dynamique avec des politiques spécifiques
    • Configurer les actions à prendre lors de l’identification d’un appareil
    • Vérifier et tester le profilage sur les appareils réseau
    • Dépannage des profils et des logs de profilage
  • Personnalisation de la configuration du profilage Cisco ISE

    • Activation du profilage avancé sur Cisco ISE
    • Création de règles personnalisées de profilage
    • Personnalisation des critères de profilage (MAC, SNMP, HTTP User-Agent, etc.)
    • Définition des attributs personnalisés pour les profils d’appareils
    • Configuration des politiques de profilage spécifiques par type d’appareil
    • Personnalisation des profils d’accès selon les appareils identifiés
    • Création de profils de dispositifs spécifiques (imprimantes, téléphones, etc.)
    • Mise en place de règles de profilage dynamique selon les VLAN ou les ACL
    • Test et validation de la personnalisation des profils
    • Analyse des logs et rapports de profilage personnalisés
    • Dépannage et ajustements des règles de profilage personnalisées
  • Création de rapports de profilage Cisco ISE

    • Accéder à l’outil de création de rapports dans Cisco ISE
    • Sélectionner le type de rapport de profilage à générer
    • Définir les critères et filtres pour les rapports de profilage
    • Configurer les paramètres de collecte de données de profilage
    • Personnaliser les informations à inclure dans les rapports de profilage
    • Générer des rapports sur les types d’appareils et leur statut de profilage
    • Exporter les rapports de profilage dans différents formats (PDF, CSV, etc.)
    • Planifier la génération automatique de rapports de profilage
    • Analyser les tendances et les informations sur les appareils profilés
    • Dépanner les problèmes de génération de rapports de profilage
    • Analyser les logs de profilage pour validation et suivi
  • Configurer le BYOD

    • Activation de la fonctionnalité BYOD sur Cisco ISE
    • Création d’une politique d’accès pour le BYOD
    • Définition des critères de sécurité pour les appareils personnels
    • Mise en place du portail d’auto-enregistrement pour les appareils BYOD
    • Configuration des méthodes d’authentification pour les utilisateurs BYOD
    • Création de profils d’appareils BYOD et gestion des certificats
    • Définition des politiques de segmentation réseau pour les appareils BYOD
    • Configurer l’intégration de Cisco ISE avec MDM (Mobile Device Management)
    • Gestion des rôles et des permissions pour les utilisateurs BYOD
    • Vérification et test du processus d’enregistrement et d’accès BYOD
    • Suivi et gestion des logs d’accès des appareils BYOD
  • Gérer un appareil BYOD perdu ou volé

    • Identification d’un appareil perdu ou volé via Cisco ISE
    • Révocation des certificats d’authentification de l’appareil
    • Désactivation de l’accès réseau pour l’appareil perdu ou volé
    • Mise à jour des politiques de sécurité pour l’appareil affecté
    • Intégration avec les solutions MDM pour verrouiller ou effacer les données
    • Notification de l’incident à l’utilisateur via le portail d’auto-enregistrement
    • Enregistrement de l’incident dans les logs et rapports de sécurité
    • Suivi de la situation dans Cisco ISE et les outils de gestion de sécurité
    • Réactivation de l’appareil une fois récupéré ou après vérification
    • Audit des accès et des actions entreprises après l’incident
    • Communication avec l’équipe de sécurité et gestion des incidents
  • Configurer les services de conformité Cisco ISE

    • Activation des services de conformité sur Cisco ISE
    • Configuration des politiques de conformité des appareils
    • Définition des conditions de conformité (antivirus, patching, etc.)
    • Création de profils de conformité pour différents types d’appareils
    • Intégration avec des solutions tierces de gestion des vulnérabilités
    • Mise en place des tests de conformité lors de l’authentification
    • Création de politiques d’accès basées sur la conformité des appareils
    • Gestion des règles de quarantaine pour les appareils non conformes
    • Configurer les actions à entreprendre pour les appareils non conformes (accès limité, rejet, etc.)
    • Suivi et analyse des rapports de conformité des appareils
    • Dépannage des problèmes de conformité et gestion des exceptions
  • Configurer le provisionnement du client

    • Activation du provisionnement client sur Cisco ISE
    • Définition des profils de provisionnement pour différents appareils
    • Création d’un portail d’auto-enregistrement pour le provisionnement
    • Configuration des certificats et profils de sécurité pour les clients
    • Mise en place de la gestion des politiques d’accès pour les clients provisionnés
    • Définition des étapes de provisionnement (enregistrement, validation, etc.)
    • Intégration avec des systèmes tiers pour le provisionnement des clients
    • Automatisation du provisionnement pour les appareils compatibles
    • Test du processus de provisionnement client et validation de l’accès
    • Gestion des exceptions et des erreurs de provisionnement
    • Suivi et gestion des rapports de provisionnement des clients
  • Configurer les stratégies de posture

    • Activation des stratégies de posture sur Cisco ISE
    • Définition des conditions de posture (antivirus, firewall, système d’exploitation, etc.)
    • Création de politiques de posture basées sur les exigences de sécurité
    • Configuration des tests de posture pour les appareils connectés
    • Mise en place des actions à entreprendre pour les appareils non conformes
    • Intégration avec des solutions tierces de gestion de la posture
    • Définition des exceptions et des règles de tolérance pour la posture
    • Configuration des rapports et alertes de posture
    • Suivi des appareils et des changements de posture en temps réel
    • Test et validation des stratégies de posture appliquées
    • Dépannage et gestion des logs liés aux stratégies de posture
  • Testez et surveillez l’accès basé sur la conformité

    • Vérification de la conformité des appareils avant l’accès réseau
    • Test des politiques de conformité sur Cisco ISE
    • Suivi en temps réel des appareils pour détecter les violations de conformité
    • Utilisation des rapports de conformité pour surveiller les accès
    • Création d’alertes et notifications en cas de non-conformité
    • Vérification des logs d’accès et de conformité des appareils
    • Test de l’application des politiques d’accès en fonction de la conformité
    • Contrôle de l’impact des changements de conformité sur l’accès réseau
    • Analyse des erreurs et des problèmes d’accès liés à la conformité
    • Audits réguliers des politiques de conformité et de leur efficacité
    • Gestion des exceptions et ajustement des politiques de conformité
  • Configurer Cisco ISE pour l’administration de base des périphériques

    • Activation de l’administration des périphériques sur Cisco ISE
    • Ajout des périphériques réseau à Cisco ISE (switches, points d’accès, etc.)
    • Configuration des profils des périphériques dans Cisco ISE
    • Définition des politiques d’authentification pour les périphériques réseau
    • Mise en place des VLANs et des ACLs pour la gestion des périphériques
    • Configuration des paramètres RADIUS pour les périphériques réseau
    • Gestion des permissions d’administration pour les périphériques
    • Suivi des logs d’activité des périphériques dans Cisco ISE
    • Test de la connectivité et de la gestion des périphériques via Cisco ISE
    • Dépannage des problèmes de connexion et de gestion des périphériques
    • Planification de la maintenance et des mises à jour des périphériques dans Cisco ISE
  • Configurer l’autorisation de commande Cisco ISE

    • Activation de l’autorisation de commande sur Cisco ISE
    • Création de profils d’autorisation pour les utilisateurs d’administration
    • Définition des rôles d’administration et des permissions associées
    • Configuration des politiques d’accès basées sur les commandes autorisées
    • Mise en place de restrictions sur les commandes accessibles selon le rôle
    • Utilisation des groupes d’utilisateurs pour affiner les permissions d’accès aux commandes
    • Configuration des niveaux d’accès CLI pour différents utilisateurs
    • Audit et suivi des commandes exécutées par les administrateurs
    • Création de logs d’audit pour toutes les commandes administratives exécutées
    • Test et validation des autorisations de commande via Cisco ISE
    • Dépannage des problèmes d’autorisation de commandes dans les logs
  • Configurer Cisco TrustSec

    • Activation de Cisco TrustSec sur Cisco ISE
    • Configuration des politiques de sécurité basées sur Cisco TrustSec
    • Définition des rôles d’accès Cisco TrustSec (Security Group Tags – SGT)
    • Association des SGT aux utilisateurs et aux périphériques
    • Mise en place de la segmentation du réseau via les SGT
    • Configuration des règles de contrôle d’accès en fonction des SGT
    • Implémentation de l’authentification 802.1X avec TrustSec
    • Utilisation de l’architecture de contrôle de la sécurité basée sur des groupes
    • Activation du transport des SGT dans les réseaux via Cisco ISE
    • Configuration de la gestion des SGT via les switches et routeurs Cisco
    • Test et validation des configurations Cisco TrustSec
    • Surveillance et dépannage des problèmes de Cisco TrustSec

Formation

A distance ou en présentiel

Référence :

SISE

Durée :

5 jours


Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Contacter notre service Intra