Cisco ISE – Identity Services Engine
Jeśli jesteś odpowiedzialny za bezpieczeństwo sieci korporacyjnej, do Twojej sieci chcą się logować goście, a może użytkownicy Twojej sieci chcą się do niej łączyć ze swoich urządzeń? Jeżeli tak to ten artykuł jest dla Ciebie! Mamy w ofercie unikalne rozwiązanie Cisco, które ułatwi zarządzanie politykami bezpieczeństwa.
W obecnych czasach w których wartością firmy jest know how oraz informacja – dbanie o bezpieczeństwo danych firmowych jest kluczowym zagadnieniem działów IT. Istotnym zagadnieniem jest kontrola dostępu do danych wrażliwych, zróżnicowanie poziomów dostępów czy też dbanie o polityki bezpieczeństwa. Naprzeciw tym oczekiwaniom wyszła firma CISCO oferując platformę CISCO Identity Services Engine (ISE).
ISE pozwala sprawdzać i kontrolować użytkowników i urządzenia, które chcą podłączyć się do sieci korporacyjnej. Kontrola dla całej sieci odbywa się z jednej centralnej lokalizacji, co umożliwia budowanie spójnej polityki bezpieczeństwa opartej o kontekst pracy użytkownika poprzez całą sieć LAN/WAN/VPN.
Zarządzanie siecią jest realizowane na:
- przełącznikach dostępowych,
- kontrolerach bezprzewodowych sieci LAN,
- wirtualnych sieciach prywatnych (koncentratorach).
Dzięki ISE możemy określać prawa dostępu na podstawie takich parametrów kontekstowych jak:
- kto? – jaki użytkownik chce się dostać do sieci,
- co? – za pomocą jakiej aplikacji,
- gdzie? – z jakiego miejsca chce mieć dostęp,
- kiedy? – w jakich godzinach chce mieć dostęp to sieci,
- czym? – jakim urządzeniem chce się dostać do sieci.
Kiedy kontekst dostępu zostanie określony następuje autoryzacja dostępu w oparciu o trzy technologie:
- listy kontroli dostępu,
- przypisanie użytkowników do Vlan,
- TrustSec (znaczniki SGT).
Platforma ISE udostępnia również dodatkowe usługi takie jak:
- kontrola dostępu gościnnego.
ISE umożliwia realizację kilku scenariuszy realizacji dostępu gościnnego (Hotspot, rejestracja, rejestracja z akceptacją, dostęp sponsorowany)
- zprawdzanie bezpieczeństwa urządzenia końcowego.
Wymusza zgodności punktów końcowych z wymaganymi politykami bezpieczeństwa w firmie poprzez zapewnienie kompleksowej oceny stanu stacji klienta, czy są na stacje wgrane najnowsze patche, czy jest zainstalowany antywirus, czy ma zaktualizowane sygnatury wirusów, czy hasło dostępu jest zgodne z polityką bezpieczeństwa firmy itp. Ocena obejmuje wszystkie urządzenia końcowe.
- zarządzanie urządzeniami BYOD, wystawianie certyfikatów,
- profilowanie.
Rozróżnianie poziomów dostępów użytkownika w zależności od typu urządzenia (tablet, smartfon, komputer) jakim łączy się do sieci.
- audyt urządzeń w sieci.
Określenie co jest w sieci, co jest podłączone do danego portu w przełączniku.
- współdzielenie kontekstu.
Powiązanie pomiędzy loginem a adresem IP, dzięki czemu można przekazać takie dane do systemów zewnętrznych tj. Web Security Appliance czy Landscape do dalszej analizy.
ISE dostarcza administratorowi sieci WIDOCZNOŚĆ, KONTEKST i KONTROLĘ na każdym etapie ataku na zasoby sieci firmowej, dlatego też jest koniecznym składnikiem każdej nowoczesnej i bezpiecznej sieci.
Jeżeli macie Państwo dodatkowe pytania zapraszamy do kontaktu z nami!
Chcesz wiedzieć więcej?
inne materiały dotyczące