Strona główna » Baza wiedzy » Cisco ISE – Identity Services Engine
przejdź do: Baza wiedzy

Cisco ISE – Identity Services Engine

Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci korporacyjnej, do Twojej sieci chcą się logować goście, a może użytkownicy Twojej sieci chcą się do niej łączyć ze swoich urządzeń? Jeżeli tak to ten artykuł jest dla Ciebie! Mamy w ofercie unikalne rozwiązanie Cisco, które ułatwi zarządzanie politykami bezpieczeństwa.

W obecnych czasach w których wartością firmy jest know how oraz informacja – dbanie o bezpieczeństwo danych firmowych jest kluczowym zagadnieniem działów IT. Istotnym zagadnieniem jest kontrola dostępu do danych wrażliwych, zróżnicowanie poziomów dostępów czy też dbanie o polityki bezpieczeństwa. Naprzeciw tym oczekiwaniom wyszła firma CISCO oferując platformę CISCO Identity Services Engine (ISE).

ISE pozwala sprawdzać i kontrolować użytkowników i urządzenia, które chcą podłączyć się do sieci korporacyjnej. Kontrola dla całej sieci odbywa się z jednej centralnej lokalizacji, co umożliwia budowanie spójnej polityki bezpieczeństwa opartej o kontekst pracy użytkownika poprzez całą sieć LAN/WAN/VPN.

Zarządzanie siecią jest realizowane na:

  • przełącznikach dostępowych,
  • kontrolerach bezprzewodowych sieci LAN,
  • wirtualnych sieciach prywatnych (koncentratorach).

Dzięki ISE możemy określać prawa dostępu na podstawie takich parametrów kontekstowych jak:

  • kto? – jaki użytkownik chce się dostać do sieci,
  • co? – za pomocą jakiej aplikacji,
  • gdzie? – z jakiego miejsca chce mieć dostęp,
  • kiedy? – w jakich godzinach chce mieć dostęp to sieci,
  • czym? – jakim urządzeniem chce się dostać do sieci.

Kiedy kontekst dostępu zostanie określony następuje autoryzacja dostępu w oparciu o trzy technologie:

  • listy kontroli dostępu,
  • przypisanie użytkowników do Vlan,
  • TrustSec (znaczniki SGT).

Platforma ISE udostępnia również dodatkowe usługi takie jak:

  • kontrola dostępu gościnnego.

ISE umożliwia realizację kilku scenariuszy realizacji dostępu gościnnego (Hotspot, rejestracja, rejestracja z akceptacją, dostęp sponsorowany)

  • zprawdzanie bezpieczeństwa urządzenia końcowego.

Wymusza zgodności punktów końcowych z wymaganymi politykami bezpieczeństwa w firmie poprzez zapewnienie kompleksowej oceny stanu stacji klienta, czy są na stacje wgrane najnowsze patche, czy jest zainstalowany antywirus, czy ma zaktualizowane sygnatury wirusów, czy hasło dostępu jest zgodne z polityką bezpieczeństwa firmy itp. Ocena obejmuje wszystkie urządzenia końcowe.

  • zarządzanie urządzeniami BYOD, wystawianie certyfikatów,
  • profilowanie.

Rozróżnianie poziomów dostępów użytkownika w zależności od typu urządzenia (tablet, smartfon, komputer) jakim łączy się do sieci.

  • audyt urządzeń w sieci.

Określenie co jest w sieci, co jest podłączone do danego portu w przełączniku.

  • współdzielenie kontekstu.

Powiązanie pomiędzy loginem a adresem IP, dzięki czemu można przekazać takie dane do systemów zewnętrznych tj. Web Security Appliance czy Landscape do dalszej analizy.

ISE dostarcza administratorowi sieci WIDOCZNOŚĆ, KONTEKST i KONTROLĘ na każdym etapie ataku na zasoby sieci firmowej, dlatego też jest koniecznym składnikiem każdej nowoczesnej i bezpiecznej sieci.


Jeżeli macie Państwo dodatkowe pytania zapraszamy do kontaktu z nami!


Chcesz wiedzieć więcej?

ISE – serwer NAC i polityk bezpieczeństwa od Cisco

Cisco ISE

To również może Cię zainteresować

Szukasz rozwiązania dla swojej firmy?

Napisz do nas!

    Wszystkie pola oznaczone (*) są wymagane




    Potwierdzam, że zapoznałem się z polityką prywatności - Polityka prywatności
    Zgadzam się na przetwarzanie moich danych osobowych (imię, nazwisko, adres email, numer telefonu) przez Sprzedawcę NETWORK EXPERTS Sp. z o.o. sp. k. ul. Chojnowska 8, 03-583 Warszawa w celu marketingowym. Wyrażenie zgody jest dobrowolne. Mam prawo cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Mam prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, oraz prawo do przenoszenia danych na zasadach zawartych w polityce prywatności sklepu internetowego. Dane osobowe w sklepie internetowym przetwarzane są zgodnie z polityką prywatności. Zachęcamy do zapoznania się z polityką przed wyrażeniem zgody. - Polityka prywatności


    Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów

    Network w liczbach

    0
    lat na rynku
    0
    realizacji
    0
    Klientów
    0
    projektów powyżej 100,000zł

    Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów

    Network w liczbach

    0
    lat na rynku
    0
    realizacji
    0
    Klientów
    2022-04-22T14:10:32+02:00
    Przejdź do góry