Kerangka Materi

Penjelasan Tentang Cisco ISE

  • Pemahaman tentang Kontrol Akses Jaringan (NAC)
  • Ringkasan tentang Cisco ISE
  • Peran Cisco ISE dalam keamanan jaringan

Implementasi Cisco ISE

  • Mode penyebaran
  • Kebutuhan perangkat keras dan perangkat lunak
  • Konfigurasi awal dan setup
  • Integrasi dengan perangkat jaringan

Otentikasi dengan Cisco ISE

  • Cara otentikasi dan protokol
  • Mengonfigurasi otentikasi 802.1X
  • Bypass otentikasi MAC (MAB)
  • Otentikasi web
  • EAP-TLS dan otentikasi berbasis sertifikat

Autorisasi dan Kontrol Akses

  • Kontrol akses berdasarkan peran (RBAC)
  • Kebijakan dan set kebijakan
  • Profil penegakan
  • Aturan otorisasi dan kondisi
  • List kontrol akses (ACLs)

Profiling Jaringan

  • Profiling perangkat dan atribut
  • Membuat kebijakan profiling
  • Pemberian VLAN dinamis
  • Laporan dan dasbor profiling

Ketaatan Endpoint dan Penilaian Postur

  • Mengonfigurasi kebijakan postur
  • Tindakan pemulihan
  • Modul ketaatan
  • Pemantauan ketaatan

Menggunakan Akses Tamu dengan Cisco ISE

  • Layanan dan portal tamu
  • Kebijakan akses tamu
  • Menyesuaikan portal tamu
  • Pengelolaan tamu mandiri

Ketersediaan Tinggi dan Redundansi

  • Mode penyebaran ISE untuk ketersediaan tinggi
  • Gagalover dan pembagian beban (load balancing)
  • Cadangan dan pemulihan

Pemantauan dan Laporan

  • Penyimpanan log dan penampil peristiwa
  • Pemantauan real-time
  • Laporan dan pembuatan laporan kustom
  • Peringatan dan pemberitahuan

Pencarian Solusi untuk Masalah Cisco ISE

  • Alat dan teknik pencarian solusi
  • Masalah umum dan solusinya
  • Debugging dan logging

Praktik Terbaik dan Pertimbangan Keamanan

  • Penguatan keamanan Cisco ISE
  • Pertimbangan ketaatan dan peraturan
  • Kemampuan penskalaan dan optimasi kinerja

Integrasi dengan Solusi Keamanan Lainnya dari Cisco

  • Integrasi dengan Cisco ASA
  • Integrasi dengan Cisco AnyConnect VPN
  • Integrasi dengan Cisco Stealthwatch

Pembaruan dan Pemeliharaan Cisco ISE

  • Pembaruan perangkat lunak
  • Pengelolaan patch
  • Praktik terbaik pemeliharaan berkelanjutan

Ringkasan dan Langkah Selanjutnya

Persyaratan

  • Pemahaman dasar tentang konsep jaringan dan fundamental keamanan

Audience

  • Administrator jaringan
  • Profesional keamanan IT
 28 Jam

Jumlah Peserta


Biaya per Peserta

Testimoni (4)

Kursus Mendatang

Kategori Terkait