Log in
logo

COUNTERING CYBER THREATS

barra-separadora

ADA

Advanced malware analysis platform

AMPARO

Implementation of ENS security and compliance

ANA

Automation and standardization of audits

CARLA

Data protection and traceability

CARMEN

APT detection

CCNDroid

Android Security

CLARA

ENS/STIC Security Compilance Audit in Windows System

CLAUDIA

Tool for detecting complex threats at the user post

microCLAUDIA

Vaccination center

ELENA

Cyber-surveillance Techniques Simulator

EMMA

Visibility and control over the network

GLORIA

Event and security information management

INES

ENS Security Status Report

LORETO

Cloud storage

LUCIA

Cyber incident management

MARIA

Real-time Multi-antivirus Scanning Tool

MARTA

File analysis

MÓNICA

Event management and security information

PILAR

Analysis and Risk Management


REYES

Cyber-threat information exchange

ROCIO

Inspection of network devices

VANESA

Recordings and online broadcasts

CURSOS CCN-STIC

IV Curso STIC Cibervigilancia

Del 30 de agosto al 3 de septiembre (Fase asíncrona: 25h.)

Del 6 al 10 de septiembre, de 15:30 a 20:30 horas (Fase síncrona: 25h.)

 

V Curso Básico de Auditorías de Seguridad TIC

Del 13 al 24 de septiembre, de 9:00 a 14:00 horas

 

Cabecera
separador
Publicada la guía CCN-STIC 1104 Procedimiento de empleo seguro Cisco ISE 2.6

Fecha de publicación: 22/06/2021

  • En la presente guía se recoge el procedimiento de empleo seguro, la definición y funciones del software Cisco ISE 2.6 que funciona sobre el sistema operativo de despliegue de aplicaciones de Cisco (ADE-OS) y que se trata de una distribución de Linux propietaria de Cisco basada en Red Hat Enterprise (RHEL v7.5).

El CCN-CERT ha publicado su Guía CCN-STIC 1104 Procedimiento de empleo seguro Cisco ISE 2.6, disponible en la parte pública de su portal. En ella se recoge la forma de utilizar ese software destinado al control de acceso de red unificado que implementa funcionalidades de autenticación, autorización y auditoría. Todas las funcionalidades son configurables mediante la definición de políticas a través de la interfaz web o a través de línea de comandos.

El documento recoge tres apartados fundamentales, de acuerdo a distintas fases que componen el ciclo de vida del producto en donde explican los requisitos o recomendaciones asociadas a la fase de despliegue e instalación física, a la fase de configuración segura y a la fase de operación y mantenimiento.

Más información:

Atentamente,

Equipo CCN-CERT

 
 Sobre CCN-CERT

Política de privacidad

Aviso de Confidencialidad

El presente mensaje va dirigido de manera exclusiva a su destinatario. Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

Síganos en redes sociales:
Twitter Linkedin Youtube Telegram
© 2021 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Si desea cancelar su suscripción a estos boletines pinche aquí
 
Go back

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración