Moteur de services de vérification des identités de Cisco (ISE)

Connaissez et contrôlez les appareils et utilisateurs de votre réseau

Profitez des informations de votre mémoire en pile pour appliquer les politiques, gérer les points d'extrémité et offrir un accès fiable. Rendu possible grâce à une solution CAR (centre d'analyse du réseau) en nuages à vérification systématique (Zero Trust).

Voici les points forts

Mettez toutes les chances de votre côté

Dans les architectures à vérification systématique, les décisions concernant les politiques partent du moteur de services de vérification des identités (ISE). Il rassemble les informations de la mémoire de la pile pour authentifier les utilisateurs et les points d'extrémité, restreignant automatiquement les menaces.

​Maîtriser le pouvoir de la résilience

La résilience débute avec des connexions sécurisées. ISE contribue à assurer que seuls les utilisateurs fiables et leurs appareils aient accès aux ressources sur votre réseau autogéré.

Visibilité meilleure que 20/20

Il est essentiel de savoir qui se connecte à votre serveur ainsi que les appareils et la connexion qu'ils utilisent. ISE utilise des informations essentielles pour identifier, classer et profiler automatiquement les appareils.

Sortez des sentiers battus

Passer d'une infrastructure en boîte à une infrastructure en tant que code (IaC) contribue à conserver l'intégrité de l'entreprise tout en harmonisant l'accès et les politiques à votre stratégie et vos objectifs.

Prenez position

Vérifiez la position de votre appareil avec ISE 3.x et voyez comment il se conforme facilement avec votre politique de sécurité. ISE travaille pour protéger votre réseau, vos données et vos ressources des attaques hostiles.

Démonstration du moteur de services de vérification des identités de Cisco

Démonstration instantanée en direct

Essayez-le vous-même. Apprenez comment détecter et neutraliser les menaces dans notre environnement en direct.


Documents sur le produit en vedette

Sachez à qui vous avez à faire

Créez des profils d'utilisateurs, des emplacements et des types d'accès en compilant les données nécessaires pour obtenir un contrôle précis sur les points d'extrémité et les utilisateurs ayant accès à votre réseau.

Profitez de la flexibilité et de plusieurs choix

Connectez les charges de travail du CAR sur plusieurs nuages, tirez parti de l’automatisation de blocage des menaces, soyez granulaire, restez conforme. ISE préserve et protège votre entreprise.

Le contrôle de l'accès est entre vos mains

Configurez et sécurisez les connexions avec les affectations aux réseaux locaux virtuels (RL virtuels), les listes de contrôle d'accès (dACL), les URL de redirection et les listes de droits d'accès (LCA) identifiées, tous conçus pour faire obstacle aux connexions indésirables rapidement et facilement.

Intégration facile chaque fois

Réduisez le nombre de billets pour votre centre d'assistance et offrez une meilleure expérience de l'utilisateur en permettant aux utilisateurs d'ajouter et de gérer leurs propres appareils grâce à des portails en libre-service, tel quel SAML 2.0.