عن هذه الدورة
تنفيذ وتكوين محرك خدمات الهوية من سيسكو
منهج الدورة
1
نظرة عامة على بنية Cisco ISE
فهم دور نظام Cisco ISE في أمن المؤسسات.
مراجعة المكونات والقدرات الجوهرية لمنصة ISE.
استكشاف نماذج التحكم في الوصول القائمة على الهوية ومنطق السياسات.
2
نشر وتدشين Cisco ISE
تخطيط وإعداد التثبيت الأولي لنظام Cisco ISE.
خيارات التراخيص (Licensing) واعتبارات التوسع (Scalability).
دمج نظام ISE مع البنية التحتية الحالية للشبكة.
3
مكونات فرض السياسات في Cisco ISE
تحديد العناصر الرئيسية لفرض سياسات الوصول.
رسم مخطط تدفق عمليات التوثيق، التفويض، والمحاسبة (AAA Flows).
فهم دور بروتوكول RADIUS، وتصنيف الأجهزة (Profiling)، وحالة الأجهزة (Posture).
4
إعداد سياسات الوصول
إنشاء مجموعات سياسات التوثيق والتفويض (Policy Sets).
تحديد شروط القواعد باستخدام الهوية، وحالة الجهاز، وبياناته.
تبسيط تصميم السياسات باستخدام الكائنات والقوالب القابلة لإعادة الاستخدام.
5
استكشاف الأخطاء ودمج أجهزة الطرف الثالث
استخدام سجلات النظام والأدوات التشخيصية لحل مشكلات السياسات.
معالجة فشل التوثيق ورفض الوصول.
دعم ودمج أجهزة الشبكة (NADs) غير التابعة لشركة سيسكو.
6
التوثيق عبر الويب وخدمات الضيوف
تصميم تدفقات وصول الضيوف (التسجيل الذاتي والرعاية الذاتية).
إعداد بوابات التوثيق عبر الويب (Web Authentication) والبوابات المقيدة (Captive Portals).
تخصيص العلامة التجارية، خيارات تسجيل الدخول، وإشعارات المستخدمين.
7
إعداد نقاط الاتصال (Hotspots) وبوابات الضيوف
تنفيذ الوصول عبر نقاط الاتصال (Hotspots) ببيانات اعتماد محدودة.
إعداد سير عمل تسجيل المستخدمين الضيوف.
مراقبة نشاط الضيوف وإعداد سياسات انتهاء الصلاحية.
8
خدمات تصنيف الأجهزة (Profiling Services)
التعرف على الأجهزة باستخدام أدوات الفحص (Probes) والسمات.
تصنيف الأجهزة الطرفية ديناميكياً بناءً على سلوك الشبكة.
استخدام سياسات التصنيف لأتمتة قرارات الوصول.
9
أفضل ممارسات التصنيف والتقارير
تحسين إعدادات التصنيف لضمان دقة التعرف على الأجهزة.
إنشاء تقارير الأجهزة الطرفية وعمليات التصنيف.
مراقبة أنماط سلوك الأجهزة الطرفية وحالات الشذوذ.
10
إعداد Cisco ISE لدعم الأجهزة الشخصية (BYOD)
تمكين تسجيل الأجهزة الشخصية وغير المدارة.
تحديد سير عمل الـ BYOD بما في ذلك تزويد الشهادات الرقمية.
ضمان الوصول الآمن وفرض السياسات لمستخدمي الأجهزة الشخصية.
11
خدمات امتثال الأجهزة الطرفية (Compliance)
تقييم حالة الجهاز (Posture) باستخدام فحوصات محددة مسبقاً.
دمج حالة الامتثال مع قرارات الوصول إلى الشبكة.
المعالجة التلقائية للأجهزة غير المتوافقة مع المعايير الأمنية.
12
خدمات حالة العميل وفرض الامتثال
إعداد وكلاء الحالة (Posture Agents) وفحوصات الشروط.
فرض الامتثال لبرامج مكافحة الفيروسات، جدران الحماية، وإصدارات أنظمة التشغيل.
تطبيق السياسات بناءً على الحالة الصحية لجهاز العميل.
13
التعامل مع أجهزة الوصول إلى الشبكة (NADs)
توصيل وإدارة المحولات (Switches)، والمتحكمات اللاسلكية، والـ VPN.
استخدام ISE للتحكم في الوصول عند حواف الشبكة (Network Edge).
التحقق من إعدادات أجهزة الشبكة وإدارة تحديثاتها.
14
استكشاف تقنية Cisco TrustSec
فهم مكونات TrustSec ووسوم المجموعات الأمنية (SGTs).
إعداد سياسات الوصول للمجموعات القابلة للتوسع.
تقسيم الشبكة باستخدام TrustSec لإنشاء مناطق آمنة.