Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Mon Jan 6 3:14:46 2025 / +0000 GMT ___________________________________________________ Titel: Kostenlose Sep-2023 UPDATED Cisco 350-701 Zertifizierung Prüfung Dumps ist online [Q181-Q202] --------------------------------------------------- Kostenlose Sep-2023 UPDATED Cisco 350-701 Zertifizierung Prüfung Dumps ist online Cisco Prüfung 2023 350-701 Dumps Aktualisierte Fragen Cisco 350-701: Implementing and Operating Cisco Security Core Technologies ist ein Examen, das die Kenntnisse und Fähigkeiten von IT-Professionals bei der Implementierung und dem Betrieb von Cisco-Sicherheitslösungen prüft. Die Prüfung 350-701 bewertet die Fähigkeit der Kandidaten, die Netzwerkinfrastruktur zu sichern, Sicherheitsbedrohungen zu identifizieren und zu entschärfen sowie die Vertraulichkeit, Integrität und Verfügbarkeit von Daten zu gewährleisten. Die Prüfung 350-701 ist Teil des CCNP Security-Zertifizierungsprogramms und Voraussetzung für den Erwerb der Zertifizierung. Die Cisco-Prüfung 350-701 deckt ein breites Spektrum an Themen ab, die sich auf die wichtigsten Sicherheitstechnologien beziehen, wie z. B. Netzwerksicherheit, Cloud-Sicherheit, Endpunktschutz, sicherer Netzwerkzugang, Sichtbarkeit und Automatisierung. Die Prüfung 350-701 deckt auch fortgeschrittene Sicherheitskonzepte und Best Practices für die Implementierung und Verwaltung sicherer Lösungen ab. NO.181 Was muss in Cisco ISE konfiguriert werden, um die Neuauthentifizierung einer Endpunktsitzung zu erzwingen, wenn ein Endpunkt aus einer Identitätsgruppe gelöscht wird? Zustandsbewertung CoA externe Identitätsquelle SNMP-Sonde Cisco ISE ermöglicht eine globale Konfiguration, um eine Änderung der Autorisierung (Change of Authorization, CoA) auf der Profiler-Konfigurationsseite auszugeben, die dem Profilierungsdienst mehr Kontrolle über bereits authentifizierte Endpunkte ermöglicht. Diese Option wird verwendet, um eine erneute Authentifizierung eines bereits authentifizierten Endpunkts zu erzwingen, wenn dieser profiliert wird.Cisco ISE ermöglicht eine globale Konfiguration, um eine Change of Authorization (CoA) in der Profiler-Konfigurationsseite auszugeben, die dem Profiler-Service mehr Kontrolle über bereits authentifizierte Endpunkte ermöglicht.Eine der Einstellungen zur Konfiguration des CoA-Typs ist "Reauth". Diese Option wird verwendet, um eine erneute Authentifizierung eines bereits authentifizierten Endpunkts zu erzwingen, wenn dieser profiliert wird.Cisco ISE ermöglicht eine globale Konfiguration, um eine Change of Authorization (CoA) in der Profiler-Konfigurationsseite auszugeben, die dem Profiler-Service mehr Kontrolle über bereits authentifizierte Endpunkte ermöglicht.Eine der Einstellungen zur Konfiguration des CoA-Typs ist "Reauth". Diese Option wird verwendet, um eine erneute Authentifizierung eines bereits authentifizierten Endpunkts zu erzwingen, wenn dieser profiliert wird.Referenz:b_ise_admin_guide_sample_chapter_010101.htmlb_ise_admin_guide_sample_chapter_010101.htmlNO.182 Ein Unternehmen möchte Daten in einer Cloud-Umgebung sichern. Ihr Sicherheitsmodell erfordert, dass alle Benutzer authentifiziert und autorisiert sind. Die Sicherheitskonfiguration und -haltung muss kontinuierlich validiert werden, bevor der Zugriff auf Anwendungen und Daten gewährt oder aufrechterhalten wird. Welche Technologie muss eingesetzt werden, um diese Anforderungen zu erfüllen? Virtuelles Routing und Weiterleitung Mikrosegmentierung Richtlinie zur Zugriffskontrolle Virtuelles LAN Zero Trust ist ein Sicherheitsrahmenwerk, das verlangt, dass alle Benutzer, ob innerhalb oder außerhalb des Unternehmensnetzwerks, authentifiziert, autorisiert und fortlaufend auf Sicherheitskonfiguration und -haltung überprüft werden, bevor sie Zugang zu Anwendungen und Daten erhalten oder behalten. Zero Trust geht davon aus, dass es keinen traditionellen Netzwerkrand gibt; Netzwerke können lokal, in der Cloud, in einer Kombination oder hybrid sein, mit Ressourcen an jedem Ort und Mitarbeitern an jedem Ort.183 Welche beiden Endpunktmaßnahmen werden eingesetzt, um die Wahrscheinlichkeit zu minimieren, Opfer von Phishing- und Social Engineering-Angriffen zu werden? (Wählen Sie zwei) Patches für Cross-Site-Scripting. Führen Sie Backups in der privaten Cloud durch. Schutz vor Eingabevalidierung und Zeichenumgehung am Endpunkt. Installieren Sie einen Spam- und Viren-E-Mail-Filter. Systeme mit einem aktuellen Antimalware-Programm schützen. Erläuterung: Bei Phishing-Angriffen werden betrügerische Mitteilungen verschickt, die scheinbar von einer seriösen Quelle stammen. Dies geschieht in der Regel per E-Mail. Das Ziel ist es, sensible Daten wie Kreditkarten- und Anmeldeinformationen zu stehlen oder Malware auf dem Rechner des Opfers zu installieren.NO.184 Was ist ein wesentlicher Unterschied zwischen Cisco Firepower und Cisco ASA? Cisco ASA bietet Zugangskontrolle, Cisco Firepower nicht. Cisco Firepower bietet eine identitätsbasierte Zugangskontrolle, Cisco ASA nicht. Cisco Firepower bietet von Haus aus Intrusion-Prevention-Funktionen, Cisco ASA nicht. Cisco ASA bietet SSL-Inspektion, Cisco Firepower dagegen nicht. Erläuterunghttps://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-firepowerservices/200451-Configure-Intrusion-NO.185 Sehen Sie sich das Schaubild an. Wie verwaltet Cisco Umbrella den Datenverkehr, der an riskante Domänen gerichtet ist? Der Verkehr wird über die Anwendungseinstellungen verwaltet, unbehandelt und erlaubt Der Verkehr wird zugelassen, aber protokolliert Der Verkehr wird über die Sicherheitseinstellungen verwaltet und blockiert. Der Datenverkehr wird durch den intelligenten Proxy geleitet. NO.186 Was ist ein Vorteil der Netzwerktelemetrie gegenüber SNMP-Pulls? Genauigkeit Verkapselung Sicherheit Skalierbarkeit NO.187 Was wird von Cisco Security Manager verwaltet? WSA ASA Zugangspunkt O ESA https://www.cisco.com/c/en/us/products/collateral/security/security-manager/datasheet-C78-737182.htmlNO.188 Ein Unternehmen setzt Cisco Firepower und Cisco Meraki MX für die Netzwerksicherheit ein und muss Cloud-Richtlinien für diese Plattformen zentral verwalten. Welche Software sollte verwendet werden, um dieses Ziel zu erreichen? Cisco Defense Orchestrator Cisco Secureworks Cisco DNA Center Cisco Konfiguration Professional Cisco Defense Orchestrator ist eine Cloud-basierte Verwaltungslösung, mit der Sie Sicherheitsrichtlinien und Gerätekonfigurationen problemlos über mehrere Cisco- und Cloud-native Sicherheitsplattformen hinweg verwalten können. Funktionen von Cisco Defense Orchestrator:....Verwaltung hybrider Umgebungen: Die Verwaltung einer Mischung aus Firewalls mit ASA-, FTD- und Meraki MX-Software ist jetzt ganz einfach, da Richtlinienelemente plattformübergreifend gemeinsam genutzt werden können.Cisco Defense Orchestrator ist eine Cloud-basierte Verwaltungslösung, mit der Sie Sicherheitsrichtlinien und Gerätekonfigurationen mühelos über mehrere Cisco- und Cloud-native Sicherheitsplattformen hinweg verwalten können.Cisco Defense Orchestrator-Funktionen:....Verwaltung von Hybridumgebungen: Die Verwaltung einer Mischung aus Firewalls mit ASA-, FTD- und Meraki MX-Software ist jetzt ganz einfach, da Richtlinienelemente plattformübergreifend gemeinsam genutzt werden können.Referenz:736847.htmlCisco Defense Orchestrator ist eine Cloud-basierte Managementlösung, mit der Sie Sicherheitsrichtlinien und Gerätekonfigurationen mühelos über mehrere Cisco- und Cloud-native Sicherheitsplattformen hinweg verwalten können.Cisco Defense Orchestrator Funktionen:....Verwaltung von Hybridumgebungen: Die Verwaltung einer Mischung aus Firewalls mit ASA-, FTD- und Meraki MX-Software ist jetzt ganz einfach, da Richtlinienelemente plattformübergreifend gemeinsam genutzt werden können.736847.htmlNO.189 Was ist ein wesentlicher Unterschied zwischen Cisco Firepower und Cisco ASA? Cisco ASA bietet Zugangskontrolle, Cisco Firepower nicht. Cisco Firepower bietet eine identitätsbasierte Zugangskontrolle, Cisco ASA nicht. Cisco Firepower bietet von Haus aus Intrusion-Prevention-Funktionen, Cisco ASA nicht. Cisco ASA bietet SSL-Inspektion, Cisco Firepower dagegen nicht. https://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-firepowerservices/200451-Configure-Intrusion-Policy-and-Signature.htmlNO.190 Ziehen Sie die Komponenten der Cloud-Sicherheitsbewertung von links auf die Definitionen auf der rechten Seite und legen Sie sie dort ab. NO.191 Welche Art von Dashboard bietet Cisco DNA Center für die vollständige Kontrolle des Netzwerks? Service-Verwaltung zentralisiertes Management Anwendungsmanagement Verteiltes Management Cisco DNA Center ist das einzige zentralisierte Netzwerkmanagementsystem, das alle diese Funktionen in einem einzigen Fenster vereint.reference:dna-center-faq-cte-de.htmlNO.192 Wie wird Cisco Umbrella konfiguriert, um nur Sicherheitsereignisse zu protokollieren? per Richtlinie in den Reporting-Einstellungen im Abschnitt Sicherheitseinstellungen pro Netzwerk im Abschnitt Deployments Die Protokollierung der Aktivitäten Ihrer Identitäten wird pro Richtlinie eingestellt, wenn Sie zum ersten Mal eine Richtlinie erstellen. Standardmäßig ist die Protokollierung eingeschaltet und so eingestellt, dass alle Anfragen, die eine Identität zum Erreichen von Zielen stellt, protokolliert werden. Nachdem Sie eine Richtlinie erstellt haben, können Sie jederzeit ändern, welche Identitätsaktivitäten von Umbrella protokolliert werden sollen. Im Richtlinienassistenten können Sie folgende Einstellungen vornehmen: Alle Anfragen protokollieren - Für eine vollständige Protokollierung, sei es für Inhalte, Sicherheit oder anderes Nur Sicherheitsereignisse protokollieren - Für eine reine Sicherheitsprotokollierung, die Ihren Benutzern mehr Privatsphäre bietet - eine gute Einstellung für Personen, die den Roaming-Client auf ihren Geräten installiert haben - Keine Anfragen protokollieren - Deaktiviert die gesamte Protokollierung. Wenn Sie diese Option wählen, sind die meisten Berichte für Identitäten mit dieser Richtlinie nicht hilfreich, da nichts protokolliert wird, worüber berichtet werden könnte. Referenz: https://docs.umbrella.com/deployment-umbrella/docs/log-management Im Richtlinienassistenten können Sie folgende Einstellungen für die Protokollierung vornehmen:Alle Anfragen protokollieren - Für eine vollständige Protokollierung, ob für Inhalte, Sicherheit oder anderweitig Nur Sicherheitsereignisse protokollieren - Für eine reine Sicherheitsprotokollierung, die Ihren Benutzern mehr Privatsphäre bietet - eine gute Einstellung für Personen, die den Roaming-Client auf persönlichen Geräten installiert haben Keine Anfragen protokollieren - Deaktiviert die gesamte Protokollierung. Wenn Sie diese Option wählen, sind die meisten Berichte für Identitäten mit dieser Richtlinie nicht hilfreich, da nichts protokolliert wird, worüber berichtet werden könnte. Standardmäßig ist die Protokollierung eingeschaltet und so eingestellt, dass alle Anfragen, die eine Identität stellt, um Ziele zu erreichen, protokolliert werden. Nachdem Sie eine Richtlinie erstellt haben, können Sie jederzeit ändern, welche Identitätsaktivitäten von Umbrella protokolliert werden sollen. Im Richtlinienassistenten können Sie folgende Einstellungen vornehmen: Alle Anfragen protokollieren - Für eine vollständige Protokollierung, sei es für Inhalte, Sicherheit oder anderes Nur Sicherheitsereignisse protokollieren - Für eine reine Sicherheitsprotokollierung, die Ihren Benutzern mehr Privatsphäre bietet - eine gute Einstellung für Personen, die den Roaming-Client auf ihren Geräten installiert haben - Keine Anfragen protokollieren - Deaktiviert die gesamte Protokollierung. Wenn Sie diese Option wählen, sind die meisten Berichte für Identitäten mit dieser Richtlinie nicht hilfreich, da nichts protokolliert wird, worüber berichtet werden könnte. Referenz: https://docs.umbrella.com/deployment-umbrella/docs/log-managementNO.193 Ein Techniker benötigt eine Verhaltensanalyse, um böswillige Aktivitäten auf den Hosts zu erkennen, und konfiguriert die öffentliche Cloud des Unternehmens, um Telemetrie mithilfe der Mechanismen des Cloud-Anbieters an ein Sicherheitsgerät zu senden. Welchen Mechanismus sollte der Ingenieur konfigurieren, um dieses Ziel zu erreichen? Spiegelport NetFlow Fluss VPC-Flow-Protokolle Referenz:https://www.cisco.com/c/en/us/products/collateral/data-center-analytics/tetration-analytics/q-and-a-c67-737402.htmlNO.194 Ein Unternehmen hat Probleme mit dem Abfluss von Kreditkartennummern, die nicht vor Ort gespeichert werden. Das Unternehmen muss in der Lage sein, sensible Daten in der gesamten Umgebung zu schützen. Welches Tool sollte verwendet werden, um dieses Ziel zu erreichen? Sicherheitsmanager Cloudlock Web Security Appliance Cisco ISE Referenz:https://www.cisco.com/c/dam/en/us/products/collateral/security/cloudlock/cisco-cloudlock-cloud-data-securitydatasheet.pdfNO.195 Welches verdächtige Muster ermöglicht es der Cisco Tetration-Plattform, das normale Verhalten von Benutzern zu erkennen? Dateizugriff von einem anderen Benutzer Interessanter Dateizugriff Verdächtiges Verhalten bei der Benutzeranmeldung Privilegieneskalation Die verschiedenen verdächtigen Muster, nach denen die Cisco Tetration Plattform in der aktuellen Version sucht, sind: + Shell-Code-Ausführung: Sucht nach den Mustern, die von Shell-Code verwendet werden. + Privilegienerweiterung: Sucht nach Privilegienänderungen von einem niedrigeren Privileg zu einem höheren Privileg im Prozess-Stammbaum. + Seitenkanal-Angriffe: Die Cisco Tetration-Plattform sucht nach Cache-Timing-Angriffen und Page Table Fault Bursts. Auf diese Weise können Meltdown, Spectre und andere Cache-Timing-Angriffe erkannt werden. + Raw-Socket-Erstellung: Erstellung eines Raw Sockets durch einen nicht standardmäßigen Prozess (z. B. Ping). + Verdächtiges Verhalten bei der Benutzeranmeldung: Die Cisco Tetration-Plattform überwacht fehlgeschlagene Benutzeranmeldungen und Benutzeranmeldemethoden. + Interessanter Dateizugriff: Die Cisco Tetration-Plattform kann scharf gestellt werden, um sensible Dateien zu untersuchen. + Dateizugriff durch einen anderen Benutzer: Die Cisco Tetration-Plattform lernt das normale Verhalten, welche Datei von welchem Benutzer aufgerufen wird. + Unsichtbarer Befehl: Die Cisco Tetration-Plattform lernt das Verhalten und die Menge der Befehle sowie die Abstammung jedes Befehls im Laufe der Zeit. Jedes neue Kommando oder Kommando mit einer anderen Abstammung löst das Interesse der Tetration Analytics Plattform aus. Referenz: https://www.cisco.com/c/en/us/products/collateral/data-center-analytics/tetration-analytics/whitepaper-c11-740380.html+ Shell-Code-Ausführung: Sucht nach Mustern, die von Shell-Code verwendet werden + Privilegieneskalation: Achtet auf Privilegienwechsel von einem niedrigeren Privileg zu einem höheren Privileg im Prozess-Stammbaum.+ Seitenkanalangriffe: Die Cisco Tetration-Plattform sucht nach Cache-Timing-Angriffen und Page Table Fault Bursts und kann damit Meltdown, Spectre und andere Cache-Timing-Angriffe erkennen: Erstellung eines Raw Sockets durch einen nicht standardisierten Prozess (z.B. ping).+ Verdächtiges Verhalten bei der Benutzeranmeldung: Die Cisco Tetration-Plattform überwacht fehlgeschlagene Benutzeranmeldungen und die Methoden der Benutzeranmeldung.+ Interessanter Dateizugriff: Die Cisco Tetration Plattform kann scharf geschaltet werden, um sensible Dateien einzusehen.+ Dateizugriff durch einen anderen Benutzer: Die Cisco Tetration Plattform lernt das normale Verhalten, welcher Benutzer auf welche Datei zugreift.+ Unsichtbarer Befehl: Die Cisco Tetration Plattform lernt das Verhalten und die Menge der Befehle sowie die Abstammung jedes Befehls im Laufe der Zeit. Jedes neue Kommando oder Kommando mit einer anderen Abstammung weckt das Interesse der Tetration Analytics Plattform. Die verschiedenen verdächtigen Muster, nach denen die Cisco Tetration Plattform in der aktuellen Version sucht, sind: + Shell-Code-Ausführung: Sucht nach den Mustern, die von Shell-Code verwendet werden. + Privilegienerweiterung: Sucht nach Privilegienänderungen von einem niedrigeren Privileg zu einem höheren Privileg im Prozess-Stammbaum. + Seitenkanal-Angriffe: Die Cisco Tetration-Plattform sucht nach Cache-Timing-Angriffen und Page Table Fault Bursts. Auf diese Weise können Meltdown, Spectre und andere Cache-Timing-Angriffe erkannt werden. + Raw-Socket-Erstellung: Erstellung eines Raw Sockets durch einen nicht standardmäßigen Prozess (z. B. Ping). + Verdächtiges Verhalten bei der Benutzeranmeldung: Die Cisco Tetration-Plattform überwacht fehlgeschlagene Benutzeranmeldungen und Benutzeranmeldemethoden. + Interessanter Dateizugriff: Die Cisco Tetration-Plattform kann scharf gestellt werden, um sensible Dateien zu untersuchen. + Dateizugriff durch einen anderen Benutzer: Die Cisco Tetration-Plattform lernt das normale Verhalten, welche Datei von welchem Benutzer aufgerufen wird. + Unsichtbarer Befehl: Die Cisco Tetration-Plattform lernt das Verhalten und die Menge der Befehle sowie die Abstammung jedes Befehls im Laufe der Zeit. Jedes neue Kommando oder Kommando mit einer anderen Abstammung löst das Interesse der Tetration Analytics Plattform aus. Referenz: https://www.cisco.com/c/en/us/products/collateral/data-center-analytics/tetration-analytics/whitepaper-c11-740380.htmlNO.196 Ziehen Sie die Fähigkeiten von Cisco Firepower und Cisco AMP von links in die entsprechende Kategorie auf der rechten Seite. https://www.cisco.com/c/en/us/products/collateral/security/ngips/datasheet-c78-742472.htmlhttps://www.cisco.com/c/en/us/td/docs/security/firepower/60/configuration/guide/fpmc-config-guide-v60/Reference_a_wrapper_Chapter_topic_here.htmlhttps://www.cisco.com/c/en/us/solutions/collateral/enterprise-networks/advanced-malware-protection/solution-overview-c22-734228.htmlNO.197 Ein Netzwerkingenieur wurde damit beauftragt, ein neues medizinisches Gerät zum Netzwerk hinzuzufügen. Als NAC-Server wird Cisco ISE verwendet, und das neue Gerät verfügt nicht über einen Supplicant. Was muss getan werden, um dieses Gerät sicher mit dem Netzwerk zu verbinden? MAB mit Profiling verwenden MAB mit Haltungsbewertung verwenden. Verwenden Sie 802.1X mit Haltungsbewertung. Verwenden Sie 802.1X mit Profilerstellung. Erläuterung Da das neue Gerät keinen Supplicant hat, können wir 802.1X nicht verwenden. MAC Authentication Bypass (MAB) ist eine Fallback-Option für Geräte, die 802.1x nicht unterstützen. Sie wird praktisch immer in irgendeiner Form in Bereitstellungen verwendet. Bei MAB nimmt der Authentifikator die MAC-Adresse des verbindenden Geräts und sendet sie als Benutzernamen und Passwort an den Authentifizierungsserver. Der Authentifizierungsserver prüft seine Richtlinien und sendet wie bei 802.1x ein Access-Accept oder Access-Reject zurück. Cisco ISE Profiling Services bietet eine dynamische Erkennung und Klassifizierung von Endpunkten, die mit dem Netzwerk verbunden sind. Unter Verwendung von MAC-Adressen als eindeutige Kennung sammelt ISE verschiedene Attribute für jeden Netzwerk-Endpunkt, um eine interne Endpunkt-Datenbank aufzubauen. Der Klassifizierungsprozess gleicht die gesammelten Attribute mit vorgefertigten oder benutzerdefinierten Bedingungen ab, die dann mit einer umfangreichen Bibliothek von Profilen korreliert werden. Diese Profile umfassen eine breite Palette von Gerätetypen, darunter mobile Clients (iPads, Android-Tablets, Chromebooks usw.), Desktop-Betriebssysteme (z. B. Windows, Mac OS X, Linux und andere) sowie zahlreiche Nicht-Benutzersysteme wie Drucker, Telefone, Kameras und Spielkonsolen. Nach der Klassifizierung können die Endgeräte für das Netzwerk autorisiert und der Zugriff auf der Grundlage ihres Profils gewährt werden. So können beispielsweise Endgeräte, die dem Profil eines IP-Telefons entsprechen, in ein Voice-VLAN mit MAC Authentication Bypass (MAB) als Authentifizierungsmethode aufgenommen werden. Ein weiteres Beispiel ist die Bereitstellung eines differenzierten Netzwerkzugangs für Benutzer auf der Grundlage des verwendeten Geräts. So können Mitarbeiter beispielsweise vollen Zugriff erhalten, wenn sie von ihrem Firmenarbeitsplatz aus auf das Netzwerk zugreifen, aber nur einen eingeschränkten Netzwerkzugriff, wenn sie von ihrem privaten iPhone aus auf das Netzwerk zugreifen. Referenz: https://community.cisco.com/t5/security-documents/ise-profiling-design-guide/ta-p/3739456 Erläuterung Da das neue Gerät keinen Supplicant hat, können wir 802.1X nicht verwenden. MAC Authentication Bypass (MAB) ist eine Ausweichoption für Geräte, die 802.1x nicht unterstützen. Sie wird praktisch immer in irgendeiner Form in Bereitstellungen verwendet. Bei MAB nimmt der Authentifikator die MAC-Adresse des verbindenden Geräts und sendet sie als Benutzernamen und Passwort an den Authentifizierungsserver. Der Authentifizierungsserver prüft seine Richtlinien und sendet wie bei 802.1x ein Access-Accept oder Access-Reject zurück. Cisco ISE Profiling Services bietet eine dynamische Erkennung und Klassifizierung der mit dem Netzwerk verbundenen Endpunkte. Unter Verwendung von MAC-Adressen als eindeutige Kennung sammelt ISE verschiedene Attribute für jeden Netzwerk-Endpunkt, um eine interne Endpunkt-Datenbank aufzubauen. Der Klassifizierungsprozess gleicht die gesammelten Attribute mit vorgefertigten oder benutzerdefinierten Bedingungen ab, die dann mit einer umfangreichen Bibliothek von Profilen korreliert werden. Diese Profile umfassen eine breite Palette von Gerätetypen, darunter mobile Clients (iPads, Android-Tablets, Chromebooks usw.), Desktop-Betriebssysteme (z. B. Windows, Mac OS X, Linux usw.) und zahlreiche Nicht-Benutzersysteme wie Drucker, Telefone, Kameras und Spielkonsolen. Nach der Klassifizierung können Endpunkte für das Netzwerk autorisiert und der Zugriff auf der Grundlage ihres Profils gewährt werden. So können beispielsweise Endgeräte, die dem Profil eines IP-Telefons entsprechen, in ein Voice-VLAN mit MAC Authentication Bypass (MAB) als Authentifizierungsmethode aufgenommen werden. Ein weiteres Beispiel ist die Bereitstellung eines differenzierten Netzwerkzugangs für Benutzer auf der Grundlage des verwendeten Geräts. So können Mitarbeiter beispielsweise vollen Zugriff erhalten, wenn sie von ihrem Firmenarbeitsplatz aus auf das Netzwerk zugreifen, aber nur eingeschränkten Netzwerkzugriff, wenn sie von ihrem privaten iPhone aus auf das Netzwerk zugreifen.Erläuterung Da das neue Gerät keinen Supplicant hat, können wir 802.1X nicht verwenden. MAC Authentication Bypass (MAB) ist eine Fallback-Option für Geräte, die 802.1x nicht unterstützen. Sie wird praktisch immer in irgendeiner Form in Bereitstellungen verwendet. Bei MAB nimmt der Authentifikator die MAC-Adresse des verbindenden Geräts und sendet sie als Benutzernamen und Passwort an den Authentifizierungsserver. Der Authentifizierungsserver prüft seine Richtlinien und sendet wie bei 802.1x ein Access-Accept oder Access-Reject zurück. Cisco ISE Profiling Services bietet eine dynamische Erkennung und Klassifizierung von Endpunkten, die mit dem Netzwerk verbunden sind. Unter Verwendung von MAC-Adressen als eindeutige Kennung sammelt ISE verschiedene Attribute für jeden Netzwerk-Endpunkt, um eine interne Endpunkt-Datenbank aufzubauen. Der Klassifizierungsprozess gleicht die gesammelten Attribute mit vorgefertigten oder benutzerdefinierten Bedingungen ab, die dann mit einer umfangreichen Bibliothek von Profilen korreliert werden. Diese Profile umfassen eine breite Palette von Gerätetypen, darunter mobile Clients (iPads, Android-Tablets, Chromebooks usw.), Desktop-Betriebssysteme (z. B. Windows, Mac OS X, Linux und andere) sowie zahlreiche Nicht-Benutzersysteme wie Drucker, Telefone, Kameras und Spielkonsolen. Nach der Klassifizierung können die Endgeräte für das Netzwerk autorisiert und der Zugriff auf der Grundlage ihres Profils gewährt werden. So können beispielsweise Endgeräte, die dem Profil eines IP-Telefons entsprechen, in ein Voice-VLAN mit MAC Authentication Bypass (MAB) als Authentifizierungsmethode aufgenommen werden. Ein weiteres Beispiel ist die Bereitstellung eines differenzierten Netzwerkzugangs für Benutzer auf der Grundlage des verwendeten Geräts. So können Mitarbeiter beispielsweise vollen Zugriff erhalten, wenn sie von ihrem Firmenarbeitsplatz aus auf das Netzwerk zugreifen, aber nur einen eingeschränkten Netzwerkzugriff, wenn sie von ihrem privaten iPhone aus auf das Netzwerk zugreifen. Referenz: https://community.cisco.com/t5/security-documents/ise-profiling-design-guide/ta-p/3739456NO.198 Ein Techniker konfiguriert Cisco WSA und muss einen getrennten E-Mail-Übertragungsfluss aus dem Internet und aus dem LAN aktivieren. Welcher Bereitstellungsmodus muss verwendet werden, um dieses Ziel zu erreichen? Einzelne Schnittstelle Multi-Kontext transparent Zwei-Schnittstellen NO.199 Ein Netzwerkingenieur konfiguriert DMVPN und gibt den Befehl crypto is akmp key cisc0380739941 address0.0.0.0 auf Host A ein. Der Tunnel wird nicht zu Host B aufgebaut. Geben Sie denselben Befehl auf Host B ein. Geben Sie den Befehl mit einem anderen Passwort auf Host B ein. Ändern Sie im Befehl auf Host A isakmp in ikev2. Ändern Sie