cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
171
Visitas
0
ÚTIL
0
Comentarios
Jimena Saez
Community Manager
Community Manager

Presentación del webinar Community Live

 

Políticas de Acceso Dinámico: Configuración y Resolución de Problemas

Con la colaboración de Diana Aguilar, Erick Montiel y Luis Suárez.

En este webinar exploraremos las ventajas de implementar Políticas de Acceso Dinámico (DAP) en su infraestructura de red. Descubra cómo estas políticas mejoran la seguridad y la eficiencia de su organización, permitiendo un control de acceso basado en condiciones prestablecidas. Se expondrán las bases del tema, así como un escenario práctico para ilustrar el impacto positivo de las políticas de acceso.

 

Recuerde que la presentación está disponible en pdf para su comodidad. Si este documento le ha resultado útil, no olvide calificar esta publicación con un voto de utilidad para validar su relevancia. ¡Muchas gracias! 


¿Cómo enviar una pregunta?

Ponemos a su disposición nuestro evento Ask Me Anything (AMA) en cuyo foro podrán externar dudas y solicitar apoyo de nuestros expertos en casos específicos de los temas abordados. ¡Esperamos sus preguntas!

Ir al foro de Discusión
 


Lista de las Q&A del webinar Community Live

Encuentre la lista de preguntas formuladas durante el seminario web Community Live de nuestro evento. Cualquier duda que no haya sido respondida durante la sesión será resuelta posteriormente aquí o en el foro de "Preguntas".

Lista de Preguntas y Respuestas (Q&A)


Pregunta: Hola buen día, cuál es la diferencia a nivel funcionalidades de implementar DAP vs Posture con ISE? - Sonia M. P. (min.31)

Respuesta (Javier A.): Buen día Sonia. Las funcionalidades son similares entre ambos. DAP se enfoca en políticas de acceso dinámicas dentro del contexto de los Cisco FTD y Cisco Secure Client. permitiendo ajustes granulares basados en la identidad y contexto de la sesión de RAVPN. Por otro lado ISE Posture se enfoca en verificar (en general, no solo para RAVPN) la seguridad y los parámetros del dispositivo, antes y durante el acceso a la red. Esto nos ayuda a tener una administración centralizada para toda la red.

Pregunta: ¿Existe algún link en donde se tengan ejemplos de opciones avanzadas como template? - Marco (min.42)

Respuesta (Javier A.): Hola Marco, en este link puedes encontrar información relacionada a los casos de uso de DAP. Se incluye un ejemplo en el que se usa LUA para verificar el Anti-Malware en los dispositivos. https://www.cisco.com/c/en/us/td/docs/security/secure-firewall/management-center/cluster/ftd_dap_usecases.html#task_rcd_qrt_bpb 

Lamentablemente no tenemos más ejemplos, pero al utilizar LUA, se utiliza su código para poder generar las expresiones lógicas para crear reglas más avanzadas de DAP. Aquí mismo te pongo un link a la documentación del código LUA https://www.lua.org/manual/5.1/manual.html 

Pregunta: ¿Qué puertos utiliza este feature, y realiza CoA? Como ejemplo ISE utiliza el TCP/8905 para el Assessment - Marco (min.73)

Respuesta (Javier A.): Esta pregunta fue respondida en directo (ver al final del video).

Pregunta: Con respecto a la visualización de problemas ¿cómo enlaza eso con DNA? - Luis L. (min.76)

Respuesta (Javier A.): Esta pregunta fue respondida en directo (ver al final del video).

Pregunta: Al usar LUA, FTD hace alguna compilación del código, ¿o de qué manera comprueba que este correcto? - Marco (min.80)

Respuesta (Javier A.): Esta pregunta fue respondida en directo (ver al final del video).

Pregunta del Chat: Que tipo de licencia se requiere para DAP? - Carla R. (min.20)

Respuesta (Javier A.): Hola Carla! La licencia necesaria es "Premier" antes conocida como AnyConnect Apex. En breve los panelistas cubrirán ese tema en la presentación.

Pregunta del Chat: ¿Se puede habilitar DAP con un servidor Radius para aplicar un MFA? - Abraham Ch. (min.23)

Respuesta (Javier A.): Hola Abraham! Sí se pueden utilizar en conjunto DAP y MFA para servidores de Radius

Pregunta del Chat: Esto no se duplica con el ISE ? como sería esa integración? - Luis L. (min.26)

Respuesta (Javier A.): Buen Día Luis! Como acaba de comentar Diana, ISE puede hacer un proceso similar pero require que se tenga un servidor ISE configurado. DAP se puede aplicar directamente en los FTD por lo que no requiere un dispositivo adicional.

Pregunta del Chat: DAP funciona con toda la serie de FTD? desde la serie 1000 y FTD virtual? - Carla R. (min.33)

Respuesta (Javier A.): Buen día Carla! Es correcto, DAP puede funcionar con cualquier FTD, la diferencia más grande es dependiendo el tipo de administración que tenga el FTD. Si se tiene administración local (FDM) se hace la integración a través de APIs. Cuando se tiene administración centralizada (FMC) se puede utilizar la GUI directamente para configurar DAP. En este webinar solo se cubren los métodos de configuración con FMC.

Pregunta del Chat: La licencia premier ¿se licencia también por usuario? - Carla R. (min.37)

Respuesta (Javier A.): Hola Carla! Es correcto, el número de licencias Premier debe de ser igual al número de usuarios.


Nuestros expertos

diaaguil.jpgDiana Aguilar es Technical Consulting Engineer en el equipo de Seguridad de TAC, especializándose en soluciones de Red Privada Virtual (VPN). Se unió a Cisco en el 2021, iniciando en los programas de incubación de talento para mujeres donde obtuvo habilidades de manejo de proyectos, así como las certificaciones de CCNA, CCNP ENCOR y DevNet. Diana brinda soporte técnico para productos de Cisco, incluyendo Firewalls, Routers y el software AnyConnect/Cisco Secure Client. Ella es egresada de la carrera de Ingeniería en Sistemas Digitales y Robótica del Instituto Tecnológico de Estudios Superiores de Monterrey (ITESM).

ermontie.jpgErick Montiel es Technical Consulting Engineer del TAC dentro del área de soluciones VPN. Se unió a Cisco en 2022 a través del programa de Graduates, mediante el cual obtuvo las certificaciones de CCNA y DevNet. Anteriormente, trabajó en una empresa de consultoría de redes, enfocada en soporte técnico de hardware y software, así como en un SOC de monitorización y mitigación de vulnerabilidades con herramientas como Splunk, Alienware, vSphere, Fortigate, entre otras. Es egresado de la Universidad Tecnológica de México en Ingeniería en Sistemas Computacionales, y cuenta con una maestría en Seguridad de Tecnologías de la Información.

lusuarez.jpgLuis Suárez es Technical Consulting Engineer en el equipo de TAC, enfocado en soporte para las soluciones de VPN de Cisco para clientes que utilizan Firewalls, Routers y AnyConnect. Luis se unió a Cisco hace menos de dos años, y anteriormente trabajó en Ericsson como Ingeniero de Integración, enfocándose en proyectos de implementación de configuraciones para equipos de redes móviles con tecnologías 3G y 4G en la región de CENAM y Canadá. Luis posee las certificaciones de CCNA y DevNet, y es egresado del Instituto Politécnico Nacional.

Para obtener más información, visite los contenidos de la sección de Seguridad.
Si usted tiene dudas o está experimentando problemas técnicos con alguno de los productos Cisco, publique su pregunta, solicite información o utilice el motor de búsqueda de la Comunidad de Cisco en español, antes de abrir un caso con el TAC.
Vamos a comenzar

¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.

Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco: