05-29-2025 07:26 AM - editado 06-02-2025 03:31 PM
Presentación del webinar Community Live
Con la colaboración de Roberto E. Higuera y Brad Osorio.
Descubra las cualidades de la integración de Cisco ISE con Microsoft Azure. Aprenda a instalar ISE en Azure e implementar SAML; integrar Intune MDM para políticas de cumplimiento. Además, de explorar el uso de Microsoft Entry ID (Azure AD) para mejorar la experiencia de la autenticación.
Recuerde que la presentación está disponible en pdf para su comodidad. Si este documento le ha resultado útil, no olvide calificar esta publicación con un voto de utilidad para validar su relevancia. ¡Muchas gracias!,
¿Cómo enviar una pregunta?
Ponemos a su disposición nuestro evento Ask Me Anything (AMA) en cuyo foro podrán externar dudas y solicitar apoyo de nuestros expertos en casos específicos de los temas abordados. ¡Esperamos sus preguntas!
Lista de las Q&A del webinar Community Live
Encuentre la lista de preguntas formuladas durante el seminario web Community Live de nuestro evento. Cualquier duda que no haya sido respondida durante la sesión será resuelta posteriormente aquí o en el foro de "Preguntas".
Lista de Preguntas y Respuestas (Q&A)
Respuesta (Glen J. O.): El protocolo de conexión que usa ISE para conectarse a EntraID es diferente al que usa el AD tradicional. El protocolo utilizado con EntraID es REST. Esto agregado al hecho de que ISE necesita realizar una conexión a un servidor remoto generan que la cantidad de transacciones que puede manejar por segundo sea menor.
Respuesta (Glen J. O.): https://community.cisco.com/t5/videos-seguridad/video-integraci%C3%B3n-de-ise-con-azure-un-mundo-de-posibilidades/ba-p/5294901
Respuesta (Iván V.): Hola Valeria, para el despliegue de una MV de ISE, la suscripción de Azure debe permitir la creación de VMs, el costo asociado a cada VM cambiará con base en los recursos de cada VM. No se requiere licencias de Azure o algún tipo de cuenta específico.
Respuesta (Glen J. O.): Lo primero y más importante es destacar que el nodo Standalone no es recomendado para producción. En este caso se puede utilizar una instancia Dsv4 ya que es una instancia de propósito general. Referencia: https://www.cisco.com/c/en/us/td/docs/security/ise/performance_and_scalability/b_ise_perf_and_scale.html
Respuesta (Adrián L. R.): Hola Abraham, la tabla puede ser consultada en esta documentación: https://www.cisco.com/c/es_mx/support/docs/security/secure-access-control-system/221026-install-ise-on-azure-cloud-services.html
Con respecto a las versiones soportadas, la instalación de ISE en Azure se puede desde la versión 3.2, y específicamente que tamaño en Azure es adecuado según la versión de ISE, se sugiere consultar la documentación de instalación de la versión de ISE correspondiente, por ejemplo: https://www.cisco.com/c/en/us/td/docs/security/ise/3-3/install_guide/b_ise_installationGuide33/b_ise_InstallationGuide33_chapter_2.html
Respuesta (Iván V.): Hola Abraham, para tener un rendimiento similar al SNS 3755 en Azure se recomienda una Standard_D32s_v4
Respuesta (TBC): Respuesta en espera
Respuesta (TBC): Respuesta en espera
Respuesta (Iván V.): Es una captura de pantalla, pero las opciones que se despliegan en ese menú son todas las opciones de tamaño que existen para una Máquina Virtual en Azure, son muchas opciones (931 a día de hoy) y aquí se debe seleccionar alguna de las que nuestros presentadores mostraron en la tabla de los tamaños recomendados para ISE.
Respuesta (Glen J. O.): Es posible tomar un backup de tu ISE On-prem y restaurarlo en un nodo en la nube sin ningún problema.
Respuesta (Glen J. O.): Sí. PassiveID esta soportado por ISE en Azure. No obstante, cabe recalcar que si se busca usar PassiveID con el directorio activo, esto está solo disponible con el on-prem active directory. Hoy en día no existe la posibilidad de integrar passiveID con EntraID
Respuesta (Adrián L. R.): Sí se puede hacer resize de las vms en Azure, pero hay que tener cuidado de seleccionar las versiones especificadas en la documentación: https://www.cisco.com/c/en/us/td/docs/security/ise/ISE_on_Cloud/b_ISEonCloud/m_ISEonAzureServices.html + también se tiene que hacer mientras la vm esté apagada.
Respuesta (Glen J. O.): Desafortunadamente ISE en este momento no soporta un disk size mayor a 2.4TB
Respuesta (Iván V.): Sí se puede usar la IP privada para acceder a ISE, y bloquear el acceso a todo el tráfico por la IP pública. Sin embargo, es importante considerar que la arquitectura de la red debe ser capaz de manejar el tráfico ya sea directo por la VPC, o usando ExpressRoute para llegar a los dispositivos On-prem.
Respuesta (Iván V.): Sí, se puede tener un deployment hibrido con nodos en Azure y nodos On-prem.
Respuesta (TBC): Respuesta en espera
Respuesta (Adrián L. R.): Hola Amelia, la recomendación es basarse en la guía de Escalabilidad para la asignación de las Personas (PSN, MNT, PAN, etc.) la cual puede consultarse aquí: https://www.cisco.com/c/en/us/td/docs/security/ise/performance_and_scalability/b_ise_perf_and_scale.html
Respuesta (Iván V.): El día de hoy, en está presentación solo mostrará solo se mostrará para Admin Access, pero SAML también se puede usar para Guest Authentication.
Respuesta (Iván V.): Actualmente se pueden desplegar todos los roles en Azure, lo único que hay que considerar son los puntos que se presentan en la sección de "Known Limitations of Cisco ISE in Microsoft Azure Cloud Services", una limitación mostrada ahí puede afectar el procesamiento de paquetes de RADIUS (Out-of-order). Tomando las consideraciones de la documentación, cualquier rol de ISE puede desplegarse en Azure. Fuente https://www.cisco.com/c/en/us/td/docs/security/ise/ISE_on_Cloud/b_ISEonCloud/m_ISEonAzureServices.html
Respuesta (Iván V.): Sí es posible
Respuesta (Adrián L. R.): Hola Juan, aquí puedes consultar documentación de ISE en OCI cloud: https://www.cisco.com/c/en/us/td/docs/security/ise/ISE_on_Cloud/b_ISEonCloud/m_ISEonOCI.html
Respuesta (Glen J. O.): Perdón, cual certificado?
Respuesta (Iván V.): Una disculpa Edisson, en tu pregunta anterior creí que te referías a la integración de ISE en Azure, y dot1x. Para el caso de SAML, actualmente solo se puede usar para Admin Access y Portal Access (Guest/BYOD).
Respuesta (Glen J. O.): Es correcto. El mecanismo de licencias es el mismo entre cloud y On-prem.
Respuesta (Glen J. O.): El flujo de SAML no está disponible para 802.1x. En cuanto a Azure MFA, necesito investigar más al respecto. En este momento lo que recuerdo es que no esta soportado pero me gustaría confirmar.
Se le puede dar seguimiento a esto en el link: https://community.cisco.com/t5/videos-seguridad/video-integraci%C3%B3n-de-ise-con-azure-un-mundo-de-posibilidades/ba-p/5294901
Respuesta (Adrián L. R.): Esta pregunta fue respondida en vivo (ver el final del video).
Opciones de respuesta: a) Split upgrade b) Full upgrade c) Backup and Restore d) Upgrade por CLI // Respuesta Correcta: c) Backup and Restore
Opciones de respuesta: a) EntityID y Location b) IP de ISE c) Grupos d) El certificado de ISE // Respuesta Correcta: a) EntityID y Location
Nuestros expertos
Roberto E. Higuera - Ingeniero en Ingeniería de Tecnologías de la Información egresado de la Universidad Politécnica de Cd. Victoria del estado de Tamaulipas. Se incorporó a Cisco en 2022 a través del programa Customer Experience Academy para recién egresados, obteniendo la certificación CCNA y DevNet. Posteriormente, se incorporó a la tecnología de Security en el equipo de AAA donde se desempeña como experto en materia (SME) de Posture, consolidándose como un punto de escalación clave para estos tópicos.
Brad Osorio - Egresado de la carrera de Ingeniería en Comunicaciones y Electrónica de la Escuela Superior de Ingeniería Mecánica y Eléctrica, unidad Zacatenco, del Instituto Politécnico Nacional (IPN), Ciudad de México. Se unió al programa de Customer Experience Academy de Cisco en octubre de 2022, donde obtuvo la certificación CCNA. Actualmente, es un miembro clave del equipo de Security AAA, desempeñando un papel importante en diversos aspectos relacionados con el servidor ISE. Se destaca por sus contribuciones al desarrollo de nuevos talentos, impartiendo entrenamientos especializados en MDM y Guest, lo cual ha sido crucial para fortalecer el capital técnico del grupo.
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad