Profil du formateur
Formateur consultant, expert, pédagogue et certifié dans son domaine
Méthode pédagogique
La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail pour la formation en présentiel, et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.
Votre formation est en distanciel10
Vous munir : un ordinateur, une connexion internet, une adresse e-mail valide, un équipement audio (micro et enceintes ou casque), une Webcam (facultatif , dans l’idéal) un deuxième écran (facultatif, dans l’idéal)
Suivi, évaluation, sanction
Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.
Certification
Recommandé comme préparation à l’examen suivant :
- 300-715 SISE – Implementing and Configuring Cisco Identity Services Engine (Mise en œuvre et configuration du moteur de services d’identité de Cisco).
Les participants souhaitant obtenir leur accréditation CCNP Security devront également avoir réussi l’examen SCOR – 350-701.
Plan du cours
Présentation de l'architecture de Cisco ISE
- Cisco ISE en tant que moteur de politique d'accès au réseau
- Cas d'utilisation de l'ISE de Cisco
- Fonctions de l'ISE de Cisco
Introduction au déploiement de Cisco ISE
- Modèles de déploiement de Cisco ISE
- Exigences de licence et de réseau de Cisco ISE
- Fonctionnalités de visibilité du contexte de Cisco ISE
- Nouvelles fonctionnalités de Cisco ISE 3.X
- Configuration initiale de Cisco ISE et utilisation des certificats système
Présentation des composants d'application des politiques de Cisco ISE
- 802.1X pour l'accès câblé et sans fil
- Contournement de l'authentification MAC pour l'accès câblé et sans fil
- Gestion de l'identité
- Source d'identité Active Directory
- Autres sources d'identité
- Services de certificats
- Intégrer Cisco ISE à Active Directory
Introduction à la configuration des politiques de Cisco ISE
- Politique de Cisco ISE
- Règles d'authentification Cisco ISE
- Règles d'autorisation de Cisco ISE
- Configurer la politique Cisco ISE pour MAB
- Configurer la politique Cisco ISE pour 802.1X
Dépannage de la politique Cisco ISE et du support NAD tiers
- Prise en charge des périphériques d'accès au réseau tiers de Cisco ISE
- Dépannage de la configuration de la politique de Cisco ISE
Présentation de l'authentification Web et des services aux invités
- Accès Web avec Cisco ISE
- Composants de l'accès invité
- Paramètres d'accès des visiteurs
- Configurer l'accès invité
Configuration des Hotspots et des portails d'invités
- Configuration des portails sponsors et invités
- Configurer le Hotspot et l'accès des invités auto-enregistrés
- Configurer l'accès des invités approuvés par le sponsor et entièrement sponsorisés
- Créer des rapports sur les invités
Présentation du profileur Cisco ISE
- Présentation du profileur ISE
- Sondes Cisco ISE
- Politique de profilage
- Configurer le profilage
- Personnaliser la configuration du profileur Cisco ISE
Présentation des meilleures pratiques et des rapports de profilage
- Meilleures pratiques de profilage
- Créer des rapports de profilage Cisco ISE
Configurer Cisco ISE BYOD
- Présentation de la solution Cisco ISE BYOD
- Flux Cisco ISE BYOD
- Configuration du portail My Devices
- Configuration des certificats dans les scénarios BYOD
- Configurer BYOD
- Gérer un appareil BYOD perdu ou volé
Présentation de Cisco ISE Endpoint Compliance Services
- Présentation des services de conformité des points finaux
- Configurer les services de conformité Cisco ISE
Configurer les services de posture du client et la conformité
- Configuration des services de protection du client et de l'approvisionnement
- Configurer l'approvisionnement du client
- Configuration des politiques de sécurité
- Test et surveillance de l'accès basé sur la conformité
Travailler avec des dispositifs d'accès au réseau
- Révision de AAA
- Administration des périphériques TACACS+ de Cisco ISE
- Configuration de l'administration des dispositifs TACACS
- Lignes directrices et meilleures pratiques pour l'administration des dispositifs TACACS+
- Migration de Cisco ACS vers Cisco ISE
- Configurer Cisco ISE pour l'administration de base des équipements
- Configurer l'autorisation de commande de Cisco ISE
Explorer Cisco TrustSec
- Présentation de Cisco TrustSec
- Améliorations de Cisco TrustSec
- Configuration de Cisco TrustSec
- Configurer Cisco TrustSec
Labs :
- Lab 1A : Installation et configuration de base de Cisco ISE
- Lab 1B : Vérifier la configuration initiale de Cisco ISE et l'utilisation des certificats système
- Lab 2 : Intégrer Cisco ISE avec Active Directory
- Lab 3 : Configurer la politique de Cisco ISE pour MAB
- Lab 4 : Configurer la politique Cisco ISE pour 802.1X
- Lab 5 : Configurer l'accès invité
- Lab 6 : Configurer le Hotspot et l'accès invité auto-enregistré
- Lab 7 : Configurer l'accès des invités approuvés par les sponsors et entièrement sponsorisés
- Lab 8 : Créer des rapports sur les invités
- Lab 9 : Configurer le profilage
- Lab 10 : Personnaliser la configuration du profilage de Cisco ISE
- Lab 11 : Créer des rapports de profilage Cisco ISE
- Lab 12 : Configurer le BYOD
- Lab 13 : Gérer un appareil BYOD perdu ou volé
- Lab 14 : Configurer les services de conformité de Cisco ISE
- Lab 15 : Configurer l'approvisionnement des clients
- Lab 16 : Configurer les politiques de posture
- Lab 17 : Tester et surveiller l'accès basé sur la conformité
- Lab 18 : Configurer Cisco ISE pour l'administration de base des appareils
- Lab 19 : Configurer l'autorisation de commande Cisco ISE
- Lab 20 : Configurer Cisco TrustSec
En partenariat avec Global Knowledge.