07-03-2024 07:48 AM - editado 07-03-2024 02:09 PM
Presentación del webinar Community Live
Con la colaboración de Diana Aguilar, Erick Montiel y Luis Suárez.
En este webinar exploraremos las ventajas de implementar Políticas de Acceso Dinámico (DAP) en su infraestructura de red. Descubra cómo estas políticas mejoran la seguridad y la eficiencia de su organización, permitiendo un control de acceso basado en condiciones prestablecidas. Se expondrán las bases del tema, así como un escenario práctico para ilustrar el impacto positivo de las políticas de acceso.
Recuerde que la presentación está disponible en pdf para su comodidad. Si este documento le ha resultado útil, no olvide calificar esta publicación con un voto de utilidad para validar su relevancia. ¡Muchas gracias!
¿Cómo enviar una pregunta?
Ponemos a su disposición nuestro evento Ask Me Anything (AMA) en cuyo foro podrán externar dudas y solicitar apoyo de nuestros expertos en casos específicos de los temas abordados. ¡Esperamos sus preguntas!
Lista de las Q&A del webinar Community Live
Encuentre la lista de preguntas formuladas durante el seminario web Community Live de nuestro evento. Cualquier duda que no haya sido respondida durante la sesión será resuelta posteriormente aquí o en el foro de "Preguntas".
Lista de Preguntas y Respuestas (Q&A)
Respuesta (Javier A.): Buen día Sonia. Las funcionalidades son similares entre ambos. DAP se enfoca en políticas de acceso dinámicas dentro del contexto de los Cisco FTD y Cisco Secure Client. permitiendo ajustes granulares basados en la identidad y contexto de la sesión de RAVPN. Por otro lado ISE Posture se enfoca en verificar (en general, no solo para RAVPN) la seguridad y los parámetros del dispositivo, antes y durante el acceso a la red. Esto nos ayuda a tener una administración centralizada para toda la red.
Respuesta (Javier A.): Hola Marco, en este link puedes encontrar información relacionada a los casos de uso de DAP. Se incluye un ejemplo en el que se usa LUA para verificar el Anti-Malware en los dispositivos. https://www.cisco.com/c/en/us/td/docs/security/secure-firewall/management-center/cluster/ftd_dap_usecases.html#task_rcd_qrt_bpb
Lamentablemente no tenemos más ejemplos, pero al utilizar LUA, se utiliza su código para poder generar las expresiones lógicas para crear reglas más avanzadas de DAP. Aquí mismo te pongo un link a la documentación del código LUA https://www.lua.org/manual/5.1/manual.html
Respuesta (Javier A.): Esta pregunta fue respondida en directo (ver al final del video).
Respuesta (Javier A.): Esta pregunta fue respondida en directo (ver al final del video).
Respuesta (Javier A.): Esta pregunta fue respondida en directo (ver al final del video).
Respuesta (Javier A.): Hola Carla! La licencia necesaria es "Premier" antes conocida como AnyConnect Apex. En breve los panelistas cubrirán ese tema en la presentación.
Respuesta (Javier A.): Hola Abraham! Sí se pueden utilizar en conjunto DAP y MFA para servidores de Radius
Respuesta (Javier A.): Buen Día Luis! Como acaba de comentar Diana, ISE puede hacer un proceso similar pero require que se tenga un servidor ISE configurado. DAP se puede aplicar directamente en los FTD por lo que no requiere un dispositivo adicional.
Respuesta (Javier A.): Buen día Carla! Es correcto, DAP puede funcionar con cualquier FTD, la diferencia más grande es dependiendo el tipo de administración que tenga el FTD. Si se tiene administración local (FDM) se hace la integración a través de APIs. Cuando se tiene administración centralizada (FMC) se puede utilizar la GUI directamente para configurar DAP. En este webinar solo se cubren los métodos de configuración con FMC.
Respuesta (Javier A.): Hola Carla! Es correcto, el número de licencias Premier debe de ser igual al número de usuarios.
Nuestros expertos
Diana Aguilar es Technical Consulting Engineer en el equipo de Seguridad de TAC, especializándose en soluciones de Red Privada Virtual (VPN). Se unió a Cisco en el 2021, iniciando en los programas de incubación de talento para mujeres donde obtuvo habilidades de manejo de proyectos, así como las certificaciones de CCNA, CCNP ENCOR y DevNet. Diana brinda soporte técnico para productos de Cisco, incluyendo Firewalls, Routers y el software AnyConnect/Cisco Secure Client. Ella es egresada de la carrera de Ingeniería en Sistemas Digitales y Robótica del Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM).
Erick Montiel es Technical Consulting Engineer del TAC dentro del área de soluciones VPN. Se unió a Cisco en 2022 a través del programa de Graduates, mediante el cual obtuvo las certificaciones de CCNA y DevNet. Anteriormente, trabajó en una empresa de consultoría de redes, enfocada en soporte técnico de hardware y software, así como en un SOC de monitorización y mitigación de vulnerabilidades con herramientas como Splunk, Alienware, vSphere, Fortigate, entre otras. Es egresado de la Universidad Tecnológica de México en Ingeniería en Sistemas Computacionales, y cuenta con una maestría en Seguridad de Tecnologías de la Información.
Luis Suárez es Technical Consulting Engineer en el equipo de TAC, enfocado en soporte para las soluciones de VPN de Cisco para clientes que utilizan Firewalls, Routers y AnyConnect. Luis se unió a Cisco hace menos de dos años, y anteriormente trabajó en Ericsson como Ingeniero de Integración, enfocándose en proyectos de implementación de configuraciones para equipos de redes móviles con tecnologías 3G y 4G en la región de CENAM y Canadá. Luis posee las certificaciones de CCNA y DevNet, y es egresado del Instituto Politécnico Nacional.
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad