Cisco NAC と ISE: 違いと比較

NAC は、ネットワークへの接続を試みるホストを特定および評価するために使用されるシスコ製品です(特に、ホストがアクセスする前に)。 ISE は、有線またはワイヤレス ネットワーク環境を管理および保護するためのさまざまな機能を提供するアプリケーションです。

Cisco ISE ソリューションは、Cisco Identity Services Engine と一連のサーバおよびクライアント プログラムで構成されます。 また、セキュリティ ポリシーの適用により、感染したコンピュータやデバイスを「隔離」することもできます。

主要な取り組み

  1. Cisco NAC はネットワーク アクセス コントロールを提供し、ISE は有線、ワイヤレス、および VPN ネットワークの包括的なセキュリティ ソリューションを提供します。
  2. ISE は 802.1X や MAB などの認証方式をサポートしていますが、NAC はポートベースのアクセス コントロールに重点を置いています。
  3. ISE は、BYOD、プロファイリング、ゲスト サービスなど、NAC では利用できない高度な機能を提供します。

Cisco NAC と ISE

NAC は、承認前のセキュリティ チェックを実行することで、許可されたデバイスのみがネットワークへのアクセスを許可されるようにします。 ISE は、ネットワーク管理者がネットワークへのアクセスを制御できるように、認証、許可、アカウンティング(AAA)サービスを組み合わせた包括的なネットワーク アクセス コントロール ソリューションです。

Cisco NAC と ISE

Cisco Network Admission Control(NAC)は、ネットワークへのアクセスを制御するために使用される Cisco Systems ソリューションです。 このテクノロジーは、許可されたデバイスへのアクセスを許可しながら、許可されていないデバイスがネットワークに接続するのを防ぎます。

このソリューションは、セキュリティ侵害のリスクを軽減することを目的としています。 アクセスを制限するこの方法は、企業のセキュリティ体制を強化し、機密データの整合性を保護するのに役立ちます。

Cisco Identity Services Engine(ISE)は、統合されたポリシー アプローチを使用して複数のシスコ デバイスとサードパーティ セキュリティ システムを管理する新しいアクセス コントロール プラットフォームです。 直感的なユーザー インターフェイスを備えた、シンプル、強力、高速です。

Cisco ISEを使用すると、ネットワーク デバイスのプロビジョニングを自動化し、ユーザーとグループにポリシーを割り当て、アクセス制御の条件を定義し、ネットワークのすべての側面を単一の管理ポイントから管理できます。

比較表

比較のパラメータシスコ NACISE
完全形Cisco NAC は Cisco Network Admission Control (NAC) の略です。ISE は Identity Services Engine (ISE) の略です。  
起動するCisco NAC は、23 年 2007 月 1.0.0 日に Cisco NAC ゲスト サーバ リリース XNUMX として最初にリリースされました。ISE は、27 年 2017 月 1.0 日に Cisco Identity Services Engine リリース XNUMX として最初にリリースされました。
カスタマーサービスCisco NAC サービスは、ネットワークに接続するデバイスを自動的に識別し、セキュリティを危険にさらすことなくアクセスを許可するのに役立ちます。ISE サービスには、ネットワーク アクセス、プロファイラ、ポスチャ、セキュリティ グループ アクセス、およびモニタリングが含まれます。  
NodeCisco NAC にはノードが含まれていません。ISE にはノードが含まれています。  
システム要件Cisco NAC ゲスト サーバは、API を介して Cisco NAC アプライアンス Clean Access Manager と統合するか、RADIUS プロトコルを介して Cisco Wireless LAN Controller と統合できます。 ESXi 8.x 用の Cisco ISE on VMware バージョン 5(デフォルト)(最小 5.1 U2)。
HardwareCisco NAC ゲスト サーバは、NAC-3415 \sNAC-3315 上で動作するスタンドアロン ハードウェア アプライアンスです。Cisco ISE ソフトウェアは、アプライアンスまたはイメージにプリインストールされています。 Cisco ISE リリース 3.1 は、Cisco SNS-3595-K9 (大) および Cisco SNS-3615-K9 (小) スイッチ (小) でサポートされています。

Cisco NAC とは何ですか?

Cisco Network Admission Control (NAC) は、有線および無線デバイスにセキュリティ ポリシーへの準拠を強制するためのソリューションです。 これは、エンドデバイスの構成を検証し、デバイスが検査に合格した場合にのみアクセスを許可することで機能します。

また読む:  Rj9 と Rj22: 違いと比較

NAC を構成すると、管理者は企業ネットワークに接続しているすべてのデバイスを把握できるようになり、許可されたデバイスのみがネットワークにアクセスできるようになります。

これは、ネットワークの一部になる前にデバイスを識別および認証するシスコによって開発されたソフトウェア ソリューションです。 このテクノロジーは、不正アクセスからネットワークを保護し、コンプライアンス ポリシーを維持することを目的としています。

NAC は、ネットワークへのアクセスを許可する前に、オペレーティング システムやパッチ情報などのセキュリティ関連情報を収集する、各クライアント コンピュータにインストールされたエージェントを使用します。

NAC は、クライアントがネットワークに接続されている間のアクションも監視し、クライアントがセキュリティ ポリシーに準拠していることを確認します。

伊勢とは?

Cisco Identity Services Engine(ISE)は、認証、ポスチャ評価、認可、監査などの複数のセキュリティ機能を単一のポリシー プラットフォームに組み合わせたクラウドベースのネットワーク アクセス コントロール ソリューションです。

Cisco ISE 物理アプライアンスまたは仮想アプライアンスに展開でき、ダウンロードしてサーバーにインストールしたり、クラウドでホストしたりできるソフトウェアです。

ISE を使用すると、有線、無線、仮想、モバイル デバイスのネットワーク管理を統合できます。 また、オペレーティング システムやメーカーに関係なく、すべてのビジネス クラスのデバイスにポリシーを適用します。 

ISE は、デバイス コンテキストとユーザに関連付けられた ID 属性に基づいてセキュリティ ポリシーを適用することにより、リソースへの適応型アクセスを提供します。

  Cisco ISE Policy Manager を使用すると、ユーザー グループ メンバーシップ、デバイス プロファイルなどの ID 属性に基づいた条件でネットワーク アクセス ポリシーを定義できます。 

エンド ユーザが有線またはワイヤレスの場所からネットワークに接続する場合、Cisco ISE は認証サービスを使用してクレデンシャルの有効性を確認してから、ネットワーク リソースへのアクセスを許可します。

また読む:  IPV4 と IPV6: 違いと比較

Cisco ISE は、ユーザ エクスペリエンスやセキュリティ ポリシーを損なうことなく、堅牢な認証サービスを提供するポリシーベースのユーザごとの認証ソリューションです。 これにより、企業ネットワーク境界内ですべてのユーザー認証サービスが提供されます。

Cisco NAC と ISE の主な違い 

  1. Cisco NAC は Cisco Network Admission Control (NAC) を表し、ISE は Identity Services Engine (ISE) を表します。
  2. Cisco NAC にはノードが含まれていませんが、ISE にはノードが含まれています。
  3. Cisco NAC はネットワーク アドミッション コントロールを処理し、ISE はセキュリティ ポリシーを管理します。
  4. Cisco NAC には XNUMX つのバージョンがありますが、ISE には XNUMX のバージョンがあります。
  5. Cisco NAC ゲスト サーバは、NAC-3415 \sNAC-3315 で動作するスタンドアロン ハードウェア アプライアンスです。 また、Cisco ISE ソフトウェアはデバイスまたはイメージにプリインストールされています。 Cisco ISE リリース 3.1 は、Cisco SNS-3595-K9 (大) および Cisco SNS-3615-K9 (小) スイッチ (小) でサポートされています。
参考文献
  1. https://ieeexplore.ieee.org/abstract/document/8515877/
  2. https://link.springer.com/chapter/10.1007/978-1-4842-6672-4_7

最終更新日 : 13 年 2023 月 XNUMX 日

ドット1
XNUMXつのリクエスト?

私はあなたに価値を提供するために、このブログ記事を書くことに多大な努力を払ってきました. ソーシャルメディアや友人/家族と共有することを検討していただければ、私にとって非常に役立ちます. 共有は♥️

「Cisco NAC と ISE: 違いと比較」についての 10 件のフィードバック

  1. よく表現された比較。 NAC と ISE についてより明確に理解できるようになりました。この説得力のある説明をしてくれた著者に敬意を表します。

    返信
  2. 情報量は一流でした!詳細な比較を探していたところ、この記事がまさに私が必要としていたものを提供してくれました。このようなよく書かれた記事をありがとう。

    返信
  3. この記事の知識の深さに感謝します。違いや機能をわかりやすく解説しています。 NAC と ISE についての理解が深まったので、これに出会えてよかったです。

    返信
    • その内訳は非常に役に立ち、目を見張るものがありました。 NAC と ISE システムの両方をよりよく理解できるようになりました。

      返信
  4. とても詳しい説明をしていただきありがとうございます。 NAC と ISE の比較を詳細にまとめた表はありがたいです。それぞれの制度の違いや特徴を知っておくと良いでしょう。

    返信
  5. NAC と ISE についての雄弁な解説をとても楽しく読ませていただきました。 2 つのシステムとその機能を包括的に理解できます。

    返信
  6. 少し冗長で冗長だと思いました。ただし、NAC と ISE を比較するための十分な量の情報が得られます。

    返信
    • そこまで冗長ではなかったと思います。 2 つのシステムの違いを理解するには、詳細な情報が必要でした。

      返信

コメント

後で読むためにこの記事を保存しますか? 右下のハートをクリックして自分の記事ボックスに保存!