Интеграция сервисов идентификациии контроля доступа....

47
Cisco Confidential © 2010 Cisco and/or its affiliates. All rights reserved. 1 Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity Services Engine (ISE) Илья Озарнов Геннадий Симонов Январь 2012

Upload: cisco-russia

Post on 09-Jun-2015

1.243 views

Category:

Technology


9 download

TRANSCRIPT

Page 1: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Cisco Confidential© 2010 Cisco and/or its affiliates. All rights reserved. 1

Интеграция сервисовидентификации и контролядоступа. Решение Cisco Identity Services Engine (ISE)

Илья Озарнов

Геннадий Симонов

Январь 2012

Page 2: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Программа

• Identity Services Engine. Обзор

• Управление доступом с учетом

контекста:– Кто: Аутентификация

– Что: Профилирование, оценка состояния,

изменение авторизации (CoA)

– Применение политик доступа

– Управление гостевым доступом

• Эксплуатация

• Дизайн и внедрение

• Направления развития

Page 3: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Identity Services Engine

Обзор

Page 4: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Эволюция сетевого доступаЭпоха сетей без границ

Кампусная

сеть

Внутренние

ресурсы

Филиал

Интернет

Сотрудники

(Продавцы)

Сотрудники

(Продавцы)

VPN

Сотрудники

(Финансы)

Контрактники

ГостиIP камера

Телеработа

VPN

VPN

Мобильные

сотрудники

Сотрудники с

WiFI-

устройствами

Системы

безопасности

Принтеры

(Бухгалтерия)

Принтеры

(Sales)

Page 5: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Распространение мобильных устройств

Время

• 7.7 миллиардов Wi-Fi (a/b/g/n) устройств будет

выходить на рынок в ближайшие пять лет.*

• К 2015 году будет 7.400 млрд 802.11n устройств на

рынке*

• 1.2 миллиарда смартфонов выйдет на рынок в

течение следующих пяти лет, около 40% всех

поставок телефонов .*

• К 2012 году более 50% мобильных устройств будет

поставляться без проводных портов .***

Источники: *ABI Research, **IDC, *** Morgan Stanley Market Trends 2010

Big

Page 6: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Задачи управления доступом

КТО

ПОДКЛЮЧИЛСЯ ?

ЧТО

ЗА УСТРОЙСТВО ?

КАК

ПОДКЛЮЧИЛСЯ?

ГДЕ

ПОДКЛЮЧИЛСЯ ?

КУДА

разрешатся доступ

Page 7: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Контроль доступа: традиционный подход

Клиент

Управление

политиками и

сервисами

безопасности

Применение политик

NAC Manager NAC GuestNAC ProfilerACS

WiFI МаршрутизаторыКоммутаторыМежсетевые

экраны

NAC агент Web-агент или

браузерAnyConnect или

встроенный в ОС

NAC

Appliance

Page 8: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Контроль доступа TrustSec

Основные компоненты

КоммутаторыМежсетевые

экраны

Identity Services Engine (ISE)

NAC агент Web-агент или

браузерAnyConnect или

встроенный в ОС

Клиент

Применение политик

Управление

политиками и

сервисами

безопасности

WiFI Маршрутизаторы

Page 9: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

ISE. Гибкая безопасность на основе политик

Я хочу разрешить

гостевой доступ

Мне нужно разрешить /

запретить iPADы в моей

сети (BYOD)

Я хочу разрешить доступ

к своей сети

только авторизованным

пользователям

Как я могу установить

политики, основанной на

личности сотрудника, а не

IP-адресах?

Мне нужно, чтобы мои

конечные устройства не

несли угрозу

Мне необходимо

защищать

конфиденциальные

коммуникации

Управление

жизненным циклом

гостевого доступа

Сервисы

профилирования

Сервисы оценки

состояния

Идентификация и

авторизация

Технология MACSec

Cisco ISE

Управление доступом

на основе групп

безопасности

Page 10: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Кто? Идентификация и аутентификация

―- А какие у вас докУменты? Усы, лапы

и хвост — вот мои документы!‖

— Каникулы в Простоквашино

Page 11: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

• Неизвестные / ―неуправляемые‖ пользователи (временный или редкий доступ)

Основной способ аутентификациии: Веб-аутентификация

Учитывать:

• Портал для веб-аутентификации

• Создание и хранилище гостевых учетных записей

Доступ на основе контекстаКТО= Идентификация пользователя

• Известные/ ―управляемые‖ пользователи (постоянный доступ)

– Основной способ аутентификациии: 802.1X или NAC-агент– Учитывать:

• Хранилище для идентификации

• Типы 802.1x EAP и выбор клиента/сапликанта

Сотрудники и

контрактники

Гости, Сотрудники

с “чужого” компьютера

Page 12: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Политика доступа в ISE , зависит от того

“КТО” получает доступ. Пример

ЧТО=iPAD КТО?

Права доступа= Авторизация• Employee_iPAD Set VLAN = 30 (Корп. доступ)• Contractor_iPAD Set VLAN = 40 (Только Интернет)

Page 13: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Что ?Профилирование,

Оценка состояния устройств,

“Что за люди ? А это не люди.

А, ну прекрасно.”

— Секретная миссия.

Page 14: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Device Posture

Device Profile

Device Identity

Доступ на основе контекстаЧТО= Идентификация устройств, Классификация,

Состояние

• Идентификация устройства

• Методы:

– 802.1X машинная аутентификация

– ―Аутентификация‖ основанная на адресе

• Классификация типа устройства

(профилирование)

• ПК, ноутбуки, смартфоны, не-пользовательские

сетевые устройства

• Методы:

– Статически: Присвоить типы адресам устройств

– Динамически: Профилирование(оценка сетью)

• Оценка состояния

• AV установлен/запущен? OS патчи? Наличие

вредоносного ПО?

00:11:22:AA:BB:CC

172.16.3.254

Page 15: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Примеры не-пользовательских сетевых

устройств

Принтеры

Факсы/МФУ

IP телефоны

IP камеры

Беспроводные

точки доступа

Управляемые UPS

Хабы

Платежные

терминалы и кассы

Медицинское оборудоваие

Сигнализация

Станции видеоконференцийи

Турникеты

Системы жизнеобеспечения

RMON Probes

Торговые машины

. . . и много другое

Page 16: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

ISE – Статическая классификация MAC-

записей

• Одно устройство

– Статически

добавляем

• Множество устройств

LDAP Import

File Import

Page 17: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Сервисы динамического профилирования

Профилирование обеспечивает возможность обнаружить и

классифицировать устройства

• Обнаружение и классификация основаны на цифровых

отпечатках устройств

• Дополнительные преимущества профилирования

• Наблюдаемость: Взгляд на то, что находится в вашей сети

• Профилирование основано на эвристике

• Выбирается ―наилучшее‖ предположение

DHCP

RADIUS SNMP

Profiling Attribute Sources

NETFLOWHTTP

DNS

“Карп, ты на руки то его посмотри...

Из него водила как из Промокашки

скрипач...”

– Место встречи изменить нельзя

Page 18: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

ISE – условия профайла

Page 19: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

ISE – библиотека профайлов

Page 20: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

ISE – сбор атрибутов устройств

Device Attributes

More attributes

And more attributes

Page 21: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Политика доступа в ISE , зависит от того

“ЧТО” получает доступ. Пример

What? Who=Employee

Permissions = Authorizations• Employee_PC Set VLAN = 30 (Полный доступ)• Employee_iPAD Set VLAN = 40 (Доступ только в Интернет)

Page 22: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Оценка состояния

• Состояние (Posture) = состояние соответствия устройства

политике безопасности компании.

– Установлены ли на системе последние Windows-патчи?

– Антивирус инсталлированный? Обновлен?

– Есть ли актуальная защита от антишпионского ПО?

• Сейчас мы можем расширить идентификацию

пользователя/системы за счет анализа оценки состояния.

• Что может проверяться?

– AV/AS, Реестр, Файлы, Приложения/ Процессы,

обновления Windows, WSUS и прочее.

• Если не соответствует– Автоматическое приведение к

безопасному статусу, предупреждение, карантин

• Поддерживается NAC Agent (постоянный) и временный Web

Agent

“Ваше курение может пагубно

отразиться на моем здоровье!

...”

– Малыш и Карлсон

Page 23: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Задача:

• Каким образом происходит переавторизация устройства после классификации типа или оценки состояния ?

• Как мы повторно авторизируем порт после веб-аутентификации пользователя?

Проблема:

•По стандарту RADIUS сервер не может сам начать общение с Radius-клиентом.

Решение:

• CoA (RFC 3576 – Dynamic Authorization Extensions to RADIUS) позволяет RADIUS серверу начать общение с аутентификатором (клиентом).

•CoA позволяет устройству применения политики изменить VLAN/ACL/Redirection для устройства/пользователя без необходимости повторной аутентификации.

Изменение авторизации (CoA)“… Если друг оказался вдруг

И не друг, и не враг, а – так..”

– Вертикаль. В. Высоцкий

Page 24: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Собираем все вместе

Определение политики авторизации ISE

Тип устройства

Местоположение

ПользовательОценка Время Метод доступа

Прочие атрибуты

Page 25: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Применение политик.

КУДА

разрешатся доступ

“-Куда?

-Туда.

-Зачем?

-Затем”

– Улицы разбитых фонарей

Page 26: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Применение политик ISE Сегментация сети

Метод

сегментаци

и

Точка

применен

ия

Преимущества Недостатки

VLANS Вход • Не требует управления ACL на

порту коммутатора

• Предпочтельный способ изоляция

трафика на всем пути

• Обычно требует изменения IP-

адресов

• Требует распространения

общих сетей VLAN по всей сети

доступа.

• VLANs требуют разворачивания

дополнительных механизмов

применения политик

dACLs Вход • Не требуется изменения IP

• Не требуется распространения

общих VLANs в сети доступа и их

управление

• Обеспечивает контроль доступа

прямо на порту коммутатора, а не

на отдельном устройстве

• Ограничение ресурсов

коммутатора по количеству

записей в ACL.

Secure

Group

Access

Выход • Упрощает управление ACL

• Уменьшает размер политики

• Разделяет политику и IP-

адресацию.

• Пока нет универсальной

поддержки SGA на всех Cisco-

платформах

.

Page 27: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Дизайн и внедрение

Page 28: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Платформы ISE

Hardwar

e

Small Medium Large VM

Model 1121/3315Based on the IBM System

x3250 M2

3355Based on the IBM System

x3550 M2

3395Based on the IBM System

x3550 M2

VMware Server v2.0

(Demos)

VMware ESX v4.0 / v4.1

VMware ESXi v4.0 / v4.1

CPU 1x Quad-core Xeon 2.66GHz 1x Quad-core Nehalem 2GHz 2x Quad-core Nehalem 2GHz >= 1 processor

RAM 4GB 4GB 4GB 4GB (max)

Disk 2 x 250-GB SATA

(500GB available)

2 x 300-GB 2.5‖ SATA

(600GB available)

4 x 300-GB 2.5‖ SAS I

(600GB available)

Admin: >= 60GB

Policy Service: >= 60GB

Monitoring: >= 200GB

RAID No Yes: RAID 0 Yes: RAID 1 -

Network 4 x Gigabit Ethernet 4 x Gigabit Ethernet 4 x Gigabit Ethernet 4 x Gigabit Ethernet

Power Single 650W 650W Redundant 650W Redundant -

Node

Roles

All Roles All Roles All Roles No Inline Posture Node

3315eth2 eth3

eth0 eth1

3355

3395eth2 eth3 eth0

eth1

Page 29: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Роли ISE

Административный узел (Admin Node)– Интерфейс для конфигурации политик

Узел мониторинга (Monitor Node))– Интерфейс для сбора событий и мониторинга

Узел сервиса политик (Policy Service Node)– ―Движок‖, который общается с устройствами доступа и

принимает решения по доступу на основе политик

“Эта роль ругательная, я её прошу

ко мне не применять!”

-Иван Васильевич меняет профессию

Page 30: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Узлы и роли ISE

Роли – одна или

несколько:

•Администрирование

•Мониторинг

•Сервис политик

Единый ISE узел

(устройство или VM)

ИЛИ

ISE

ISE

Inline Posture

PolicyService

MonitoringAdmin

Отдельный узел в

режиме Inline для

оценки состояния

(только

устройство)

Page 31: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Архитектура ISE

Устройства РесурсыПрименение

политики

АдминВнешние

данные

Сервис

политикПросмотр/

Настройка

Политик

Запрос

атрибутов

Запрос на

доступДоступ к

ресурсам

Журналирование

Запрос/ ответ

контекста

доступа

Мониторинг

Просмотр

журналов/ отчетов

Журналирование

Журналирование

Page 32: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Отказоустойчивость узла управления и

синхронизация

• Изменения, внесенные в первичном узле администрирования,

автоматически синхронизируются с Вторичный узлом

администрирования и всеми узлами сервисами политик.

Policy Service

Node

Policy Service

Node

Policy Service

Node

Admin Node (Primary)

Admin Node (Secondary)

Monitoring

Node (Primary)

Monitoring

Node (Secondary)

Policy Sync

Policy Sync

Logging

Администратор

Page 33: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Отказоустойчивость узла управления и

синхронизация• В случае выхода из строя Основного Административного узла

пользователь-администратор может подключиться к Вторичному

Административному узлу; все изменения на вторичном узле будут

автоматически синронизироваться на сервера Сервиса Политик

• Вторичный Административный Узел должен быть вручную переведен в

Первичный режим.

Policy Service

Node

Policy Service

Node

Policy Service

Node

Admin

Node (Primary)

Admin Node(Secondary -> Primary)

Monitoring (Primary)

Monitoring(Secondary)

Policy Sync

Logging

Admin

User

X

Page 34: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Мониторинг – Распределенный сбор

журналов• ISE поддерживает распределенный сбора журналов по всем узлам для

оптимизации сбора, агрегации, и централизованные корреляцию и

хранение событий.

• Local Collector Agent работает на каждом узле ISE и собирает свои

события локально. В дополнение Local Agent на узле с Сервисом Политик

собирает журналы связанных сетевых устройств.

NADs Policy Services

(Collector

Agent)

Monitoring

(Collector)Netflow

SNMP

Syslog

External Log

Servers

Page 35: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Масштабирование узлов Сервиса Политик и

отказоустойчивость• Сетевые устройства доступа (NADs ) могут быть настроены на

отказоустойчивые RADIUS сервера (узлы Сервиса Политик).

• Узлы сервиса политик могут быть настроены в кластер или ―группу узлов‖ позади балансировщика. NADs шлет запросы на виртуальный IP кластера

Switch

Administration Node

(Primary)

Switch

Policy Services

Node Group

Load Balancers

Network

Access

Devices

Administration Node

(Secondary)

Policy

Replication

AAA connection

Page 36: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

МасштабируемостьРазворачиваем все сервисы на едином устройстве

• Максимальное число устройств (endpoints)

для 33x5 серверов – 2000 устройств

• Отказоустойчивая конфигурация – два узла

Admin

PolicyService

Monitoring

ISE

Admin

PolicyService

Monitoring

ISE

Page 37: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Масштабируемость

Распределенное внедрение

Выделенные узлы для Сервиса Политик

Платформа Максимальное

число

устройств

События

профайлера

Оценка

состояния

ISE-3315-K9 3,000 500 per/sec 70 per/sec

ISE-3355-K9 6,000 500 per/sec 70 per/sec

ISE-3395-K9 10,000 1,200 per/sec 110 per/sec

Page 38: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Масштабируеомость

Распределенное внедрение

• 2 x Admin+Mon

• Максимально 5 серверов

Сервиса Политик

• Максимально 50k конечных

устройств (3395)

• Рекомендованная

отказоустойчивость узлов

Сервисов Политик N+1

Admin + Monitoring размещены на единой паре

серверов

AdminMon

AdminMon

PolicySvcs

PolicySvcs

PolicySvcs

PolicySvcs

PolicySvcs

Page 39: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Масштабируеомость

Распределенное внедрение

• 2 x Admin+2 x Mon

• Максимально 40 серверов

Сервиса Политик

• Максимально 100k конечных

устройств

• Рекомендованная

отказоустойчивость узлов

Сервисов Политик N+1

Admin + Monitoring размещены на выделенных

парах серверов

AdminMon

AdminMon

PolicySvcs

PolicySvcs

PolicySvcs

PolicySvcs

PolicySvcs

AdminMon

AdminMon

PolicySvcs

PolicySvcs

PolicySvcs

PolicySvcs

PolicySvcs

Page 40: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Руководство по виртуализации ISE

Спецификация для запуска ISE в VM– смотрите

спецификацию платформ для ISE

Спецификация хоста должна быть аналогичной или

лучше, чем спецификация устройства ISE для заданного

числа конечных устройств (endpoints)

Если спецификация хоста эквивалентна спецификации

устройства ISE, рекомендовано запускать единственную

VM на хосте

ISE VMs обязаны размещаться на поддерживаемых ESX

системах

Page 41: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Поддерживаемые устройства доступа (NADs)Устройства Minimum OS Version MAB 802.1X Web Auth CoA VLAN dACL SGA

Access Switches

Catalyst 2940 IOS v12.1(22)EA1 ✔ ✔ ✔Catalyst 2950 IOS v12.1(22)EA1 ✔ ✔Catalyst 2955 IOS v12.1(22)EA1 ✔ ✔Catalyst 2960 / 2960S

ISR EtherSwitch ES2

IOS v12.2(52)SE LAN Base ✔ ✔ ✔ ✔ ✔ ✔

Catalyst 2960 / 2960S IOS v12.2(52)SE LAN Lite ✔ ✔ ✔Catalyst 2970 IOS v12.2(25)SEE ✔ ✔ ✔Catalyst 2975 IOS v12.2(52)SE ✔ ✔ ✔ ✔ ✔ ✔Catalyst 3550 IOS v12.2(44)SE ✔ ✔ ✔ ✔Catalyst 3560 IOS v12.2(52)SE ✔ ✔ ✔ ✔ ✔ ✔ ✔Catalyst 3560-E

ISR EtherSwitch ES3

IOS v12.2(52)SE ✔ ✔ ✔ ✔ ✔ ✔ ✔

Catalyst 3560-X IOS v12.2(52)SE ✔ ✔ ✔ ✔ ✔ ✔ ✔Catalyst 3750 IOS v12.2(52)SE ✔ ✔ ✔ ✔ ✔ ✔ ✔Catalyst 3750-E IOS v12.2(52)SE ✔ ✔ ✔ ✔ ✔ ✔ ✔Catalyst 3750 Metro IOS v12.2(52)SE ✔ ✔ ✔ ✔ ✔ ✔ ✔Catalyst 3750-X IOS v12.2(52)SE ✔ ✔ ✔ ✔ ✔ ✔ ✔Catalyst 4500 IOS v12.2(54)SG ✔ ✔ ✔ ✔ ✔ ✔ ✔Catalyst 6500 IOS v12.2(33)SXJ ✔ ✔ ✔ ✔ ✔ ✔ ✔Data Center Switches

Catalyst 4900 IOS v12.2(54)SG ✔ ✔ ✔ ✔ ✔ ✔ ✔Wireless

WLAN Controller

WLC2100, 4400, 5500

7.0.114.4 (RADIUS CoA)

*Named ACLs only on WLC

- ✔ ✔ ✔ ✔ ✔

WISM for 6500 7.0.114.4 - ✔ ✔ ✔ ✔ ✔WLC for ISR 7.0.114.4 - ✔ ✔ ✔ ✔ ✔WLC for 3750 7.0.114.4 - ✔ ✔ ✔ ✔ ✔

Для базового набора функций поддерживаются все устройства с IEEE 802.1X/RADIUS .

Устройства вне списка ОБЯЗАНЫ использовать ISE в режиме Inline Posture для

расширенных функций

Page 42: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Режим работы ISE Inline Posture

• Узел ISE предоставляет возможность применение политик на пути

трафика (inline posture) для сетевых устройств, которые не поддерживают

Radius CoA.

• Основные сценарии внедрения – это VPN-шлюзы и контроллеры

беспроводной сети без поддержки CoA.

• Узлы ISE располагаются на пути трафика между сетевым устройством

доступа и защищаемым ресурсом (подобно NAC Inband Appliance)

• Узлы в режиме Inline поддерживают:

– Функции RADIUS Proxy и CoA

– Применение политик с помощью dACLs

– Режимы Bridged или Routed

– L2 или L3 удаленность к сетевому устройству

– Отказоустойчивость Active/Standby

Замечание: Узел Inline Posture Node это только прокси для RADIUS.

Поэтому сетевое устройство должно использовать протокол RADIUS для

аутентификации с ISE .

Page 43: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Пакеты и лицензирование в ISE

Wireless Upgrade License (ATP)Расширяем политику на проводные и & VPN устройства

Лицензия для беспроводного Политики для беспроводных устройств

Лицензия на 5 лет

Платформы

• Аутентификация / Авторизация

• Гостевой доступ

• Политики для MACSec

• Профилирование устройств

• Оценка состояния

• Доступ по группам безопасности

Small 3315/1121 | Medium 3355 | Large 3395 | Virtual Appliance

Базовая лицензия (ATP)Политики для всех видов устройств

Постоянная лицензия

Расширенная лицензия (ATP)Политики для всех видов устройств

Лицензия на 3/5 лет

Page 44: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

ISE

Cisco IOS получает

встроенный набор сенсоров

(SNMP/LLDP, HTTP, DHCP, eи)

Активное сканирование

устройствISE дополняет пассивную сетевую

телеметрию активным сканированием

устройств

Сетевая инфраструктура обеспечивает

встроенный функционал сенсора для

классификации устройств.

Дополнительное ―ухо‖ для ISE

Версия ISE 1.1 включают поддержку

интернационализации и русский

интерфейс для гостевого портала и

агентов

Page 45: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

Сценарии на ISE

Сценарии Раньше

Перспектива

1 год

Перспектива

2 года

Проводной доступ с 802.1x Cisco ACS Cisco ISE Cisco ISE

Контроль беспроводного

доступаCisco ACS Cisco ISE Cisco ISE

Контроль доступа с SNMPCisco NAC

applianceCisco NAC Cisco ISE

Гостевой доступCisco NAC

GuestCisco ISE Cisco ISE

Оценка состояния (NAC) Cisco NAC Cisco ISECisco ISE

Профилирование устройствCisco NAC

ProfilerCisco ISE Cisco ISE

Контроль VPN-доступа Cisco ACS Cisco ISE или ACS Cisco ISE

Контроль администраторов Cisco ACS Cisco ACS Cisco ISE

“Все будет Айс!”

Page 46: Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity Services Engine (ISE)

ISE – ключевые отличия

Упрощение больших политик безопасности

SGT Public Private

Staff

Guest

Permit

Deny

Permit

Permit

LOCATIONUSER IDACCESS RIGHTS DEVICE (& IP/MAC)

Доступ в сеть на основании контекста

Интегрированные оценка состояния и профилирование

Упрощенный ролевой доступ

Поддержка устройств и ПО ВСЕХ популярных вендоров

Тесная интеграция ISE вСеть

Управление гостевым доступом

Масштабирование

Масштабируемые архитектура и лицензирование

“Память памятью, а повторить

никогда не мешает.”

- Семнадцать мгновений весны