Technical Whitepaper & Cheat Sheet · v3.5

Cisco ISE:构建零信任安全架构的坚实基石

从身份出发,以上下文驱动,让网络自身成为安全传感器与执行者。
一份面向网络与安全工程师的全方位技术参考指南。

2026年3月 ISE 3.x 系列 · 聚焦 3.5 阅读约 45 分钟 面向网络/安全架构师与工程师
Part 01

全貌与核心价值

从"What — Why — How"黄金圈出发,理解 Cisco ISE 为何是企业零信任架构的核心基石。

WHAT · 定义

Cisco ISE 是什么?——零信任的"中央决策大脑"

Cisco Identity Services Engine(ISE)是 Cisco 下一代 身份与访问控制策略平台。 它远不止于一台传统的 RADIUS 服务器——ISE 是整个企业网络的 "中央决策大脑(Central Policy Decision Point)", 是零信任架构(Zero Trust Architecture)中连接身份、设备、上下文和策略的核心枢纽[1]

ISE 的核心定位可以用一句话概括:在正确的时间,基于充分的上下文,将正确的访问权限赋予正确的实体,并在威胁出现时即时撤回这些权限。 它同时承担着 AAA(Authentication认证、Authorization授权、Accounting审计) 三大职责, 与网络接入设备(NAD,Network Access Device——交换机、无线控制器、VPN 集中器等)紧密协作, 实现从端到端的安全策略统一管理与自动化执行。

🏛️ 类比:ISE 就像国际机场的安检与海关系统

想象一座繁忙的国际机场。每一位旅客(用户/终端)到达后,必须经过一系列关卡:

① 身份核验(Authentication)——海关柜台查验护照和签证,确认"你是谁"。这对应 ISE 的 802.1X / MAB / WebAuth 等认证机制。

② 权限授予(Authorization)——根据旅客身份(公民 / 商务签 / 旅游签 / VIP)分配不同权限:公民走快速通道、VIP 进贵宾厅、普通旅客按指定区域活动。ISE 则通过 VLAN、dACL、SGT 等手段分配网络权限。

③ 行为记录(Accounting)——机场的全程监控摄像头记录一切行为轨迹。ISE 的审计日志同样记录每一次接入、每一个策略决策。

④ 动态响应(CoA)——如果安保发现某旅客携带违禁品,可以立即拦截、隔离甚至驱逐。ISE 的 CoA(Change of Authorization)机制[2]正是如此:当威胁情报系统(如 Secure Network Analytics)发现异常时,ISE 可在数秒内向交换机/WLC 发出指令,动态修改甚至终止该终端的网络访问权限。

而 ISE 的 pxGrid(Platform Exchange Grid)[3] 就像这座机场与航空公司、海关数据库、国际刑警组织之间的 实时情报共享网络——所有安全组件共享上下文信息,协同做出最优决策。

在技术架构层面,ISE 以 策略服务节点(PSN) 作为分布式执行引擎处理 RADIUS/TACACS+ 请求, 以 策略管理节点(PAN) 作为集中配置中心, 以 监控节点(MnT) 汇聚日志与报告, 并通过 pxGrid 节点与 Cisco 及第三方安全生态实现双向上下文交换[4]。 这些节点可以灵活组合部署——从小型单机模式(Standalone)到支撑 200 万并发终端 的大型分布式高可用集群[5]

WHY · 痛点

为什么必须拥有 ISE?——失控的边界与看不见的威胁

在传统的"城堡与护城河"安全模型中,企业信赖一条明确的网络边界:防火墙内部即可信,外部即不可信。 然而今天的企业网络正经历着根本性的变革——边界已经不复存在

🌐 万物互联,攻击面爆炸

IoT/OT 设备(摄像头、传感器、PLC、医疗设备)大量涌入企业网络。这些设备往往不支持 802.1X,缺乏补丁机制,成为攻击者的首选跳板。 据统计,企业网络中超过 30% 的终端是"非托管"设备[6],对 IT 团队而言完全是黑箱。

🔓 横向移动,内部威胁蔓延

80% 的安全事件源于网络内部,而非外部边界突破[7]。 一旦攻击者突破某个薄弱环节(如一台未打补丁的打印机),便可在扁平网络中自由横向移动, 接触核心业务系统、数据库和知识产权。传统 VLAN 分段粒度粗、管理复杂,难以有效遏制。

📱 BYOD 与混合办公

员工携带个人笔记本、手机、平板接入企业网络已成常态。这些设备安全状态参差不齐—— 可能未安装防病毒、操作系统过期、甚至已被恶意软件感染。如何在不影响用户体验的前提下确保安全合规?

📋 合规审计压力

GDPR、HIPAA、PCI-DSS、等保 2.0 等法规要求企业能够精准回答: 谁在何时从何处访问了什么资源?每个终端是否满足安全基线? 没有集中化的身份与策略平台,合规审计将耗费巨大的人力成本。

核心矛盾:在"万物互联"的时代,信任不再是默认值。 零信任的核心原则——"永不信任,持续验证(Never Trust, Always Verify)"——已从安全理念演进为必须落地的工程实践。 而 ISE 正是将这一理念转化为可执行网络策略的关键平台。
HOW · 机制

ISE 如何工作?——上下文驱动的三步决策引擎

ISE 的工作机制可以抽象为一个持续运转的 "收集 → 决策 → 执行" 闭环。 它不是静态的规则引擎,而是一个上下文感知(Context-Aware)的动态策略平台[1]

1
收集上下文
Who 用户身份(AD/LDAP/SAML/Entra ID)
What 设备类型(Profiling 画像)
Where 接入位置(有线/无线/VPN)
When 时间条件
How 接入方式(802.1X/MAB/WebAuth)
Posture 终端健康(补丁/AV/合规)
2
策略决策
ISE 策略引擎匹配 Policy Set
依次评估 Authentication Policy(验证身份)
Authorization Policy(匹配权限)。
结合所有上下文维度,确定最适合的访问权限。
3
执行 & 持续监控
通过 RADIUS 属性向 NAD 下发:
VLAN 分配、dACL 动态 ACL、
SGT 安全组标签。
持续监控 + CoA 动态调整。

六大上下文维度详解

ISE 的决策质量取决于它收集的上下文信息的丰富程度。ISE 像一位经验丰富的安保主管,不会只看你的工牌(身份), 还会观察你穿什么(设备类型)、从哪个门进来(接入位置)、是否通过安检(健康状态)。 以下是 ISE 可以收集和利用的六大上下文维度[1][4]

Who · 身份

用户名、组成员、角色。来自 AD、LDAP、SAML、ODBC、Entra ID 等。支持证书 (EAP-TLS) 和多因素链式认证 (EAP Chaining)。

What · 设备

设备类型、OS、制造商、型号。通过 Profiling(DHCP/HTTP/DNS/SNMP/NetFlow 等探针 + AI/ML Smart Grouping)自动识别。

Where · 位置

接入类型(有线 / 无线 / VPN)、NAD IP、接口、SSID、Location 属性。支持基于网络设备组(NDG)进行位置感知策略匹配。

When · 时间

时间条件(工作日/非工作日/时段)。可限定如"仅工作时间允许访客 Wi-Fi"或"非工作时间限制敏感系统访问"。

How · 接入方式

认证方法(802.1X、MAB、WebAuth)、EAP 类型(TLS/PEAP/TEAP/FAST)。不同方法反映不同信任级别,影响授权结果。

Posture · 健康状态

终端合规检查:防病毒更新、OS 补丁级别、磁盘加密、防火墙状态。支持 Agent (AnyConnect ISE Posture) 与 Agentless 模式。

策略执行手段

当 ISE 完成决策后,它通过 RADIUS Access-Accept 消息向 NAD 下发以下一种或多种执行指令[1][4]

执行手段 机制说明 典型应用场景
VLAN 分配 通过 Tunnel-Private-Group-ID 属性将终端放入指定 VLAN 访客放入隔离 VLAN、员工设备入生产 VLAN、不合规设备入修复 VLAN
dACL
Downloadable ACL
ISE 将 ACL 通过 RADIUS 下发到 NAD 端口,实现细粒度 L3/L4 过滤 BYOD 设备仅允许访问互联网 + 内部 Web 门户,阻止访问核心服务器网段
SGT
Security Group Tag
为每个会话打上安全组标签(16-bit),在整个网络 fabric 中传播,由 SGACL 执行策略[7] TrustSec 微分段:Employee(SGT=5) 可访问 Server(SGT=100),Contractor(SGT=8) 不可访问
URL 重定向 通过 cisco-av-pair 属性指示 NAD 将 HTTP 流量重定向至 ISE Portal Guest Web 认证、Posture 合规检查、BYOD 设备注册引导
CoA
Change of Authorization
ISE 主动向 NAD 发送 RFC 5176 消息,动态修改或终止活动会话[2] Posture 检查通过后提权;威胁检测后立即隔离;访客账户过期后断开
Reauthentication Timer 设置会话定期重新认证间隔,确保持续验证 每 4 小时重新评估终端状态,确保持续合规

商业价值与投资回报

ISE 的价值不仅体现在安全性提升,更体现在运营效率和合规成本的显著优化[5]

191%
三年投资回报率 (ROI)[5]
66%
避免增加的 NetOps 人员[5]
98%
策略变更时间缩减[7]
80%
分段运营成本降低[7]
无处不在的可视性 (Pervasive Visibility)

通过 Profiling 探针 + AI/ML Smart Grouping + pxGrid 生态,ISE 能够自动发现并分类网络中所有终端—— 从笔记本电脑到 IP 摄像头,从医疗输液泵到工业 PLC。你无法保护你看不见的东西[6]

最小权限原则 (Least Privilege Access)

ISE 确保每个实体只获得完成其任务所需的最小网络权限。 通过 TrustSec SGT 微分段,员工无法访问财务系统,承包商无法触及研发网络, IoT 设备被限制在其功能所需的最小通信范围内[7]

持续可信访问 (Continuous Trusted Access)

信任不是一次性给予——ISE 通过 Posture 持续评估、CoA 动态响应、会话超时重认证, 确保终端在整个会话生命周期内始终满足安全策略要求。 "零信任不仅持续评估信任,还能实时隔离威胁"[5]

合规与自动化威胁遏制

ISE 审计日志详细记录每一次认证与授权事件,天然满足合规审计需求。 结合 Rapid Threat Containment(通过 pxGrid 与 Secure Network Analytics / Firepower 联动), 威胁从检测到隔离可在秒级完成[8]——无需人工介入。

Part 02

与安全框架的深度映射

ISE 并非孤立产品,它是落地 Zero Trust、NIST CSF 2.0 和 MITRE ATT&CK 防御的关键执行层。

Zero Trust Architecture

零信任架构:ISE 如何支撑三大核心支柱

根据 Cisco、CISA 和 NIST SP 800-207 对零信任的定义,其核心原则可归纳为: "永不隐式信任,持续显式验证,最小权限授予"。 零信任不是一款产品,而是一种架构策略——而 ISE 是这个策略在网络层落地的核心引擎[1][5]

CISA 零信任成熟度模型定义了五大支柱:Identity(身份)、Device(设备)、Network(网络)、Application & Workload(应用与工作负载)、Data(数据)。ISE 直接覆盖前三大支柱,并通过 pxGrid 与生态系统间接影响后两个支柱[1][9]

Identity 身份支柱

  • 多源身份认证:AD、LDAP、SAML 2.0、ODBC、本地数据库、Entra ID (Azure AD) — 支持 OAuth2/ROPC 和 EAP-TLS[10][11]
  • EAP 链式认证:EAP-TLS / PEAP / TEAP 支持同时验证用户 + 机器证书,实现双重身份绑定
  • PassiveID:通过 MSRPC(ISE 3.0+ 默认协议)从 AD DC 被动获取用户-IP 映射,无需终端安装 Agent[3]
  • Guest Lifecycle:Sponsor 审批、自注册、限时账户、自动过期 — 完整的访客身份生命周期管理

Device 设备支柱

  • Profiling 终端画像:14+ 种探针(DHCP、HTTP、DNS、SNMP、NetFlow、NMAP、Device Sensor 等)自动分类设备[3][13]
  • AI/ML Smart Grouping:ISE 3.x 利用机器学习对未知终端进行智能归类,无需手动创建 Profile[3]
  • Posture 合规评估:检查防病毒、OS 补丁、磁盘加密、防火墙状态。支持 Agent + Agentless + Stealth 模式[3][12]
  • MDM/EMM 集成:与 Intune、Workspace ONE、JAMF 等对接,获取设备管理状态、越狱检测等设备信任信号

Network 网络支柱

  • TrustSec 微分段:Classification(SGT 分类)→ Propagation(SXP/内联标签传播)→ Enforcement(SGACL 执行)[7]
  • 动态策略执行:VLAN、dACL、Named ACL、SGT — 无需 NAD 手动配置,ISE 集中推送[1]
  • CoA 实时响应:RFC 5176 — 在威胁检测后秒级隔离/降权/弹出会话[2]
  • Common Policy:将用户/设备/工作负载上下文统一归一化为 SGT,跨有线、无线、VPN、云统一执行[9]
关键洞察:零信任不仅持续评估信任,还能实时隔离威胁[5]。 ISE 通过 pxGrid 与 Secure Network Analytics、Firepower、Duo 等组件形成闭环—— 从"检测异常"到"执行隔离",完全自动化,无需人工介入。这就是 Rapid Threat Containment(快速威胁遏制)的精髓[8]
MITRE ATT&CK

MITRE ATT&CK:ISE 如何阻断攻击链

MITRE ATT&CK 框架描述了攻击者从初始接入到数据窃取的完整战术与技术链。 ISE 作为网络层策略执行点,能够在攻击链的多个阶段施加防御[1][7][8]

ATT&CK 战术 攻击者行为 ISE 防御能力 ISE 机制
Initial Access
初始接入
攻击者将非授权设备物理连接至网络端口,或利用被盗凭证接入 Wi-Fi 802.1X 强制认证阻止未授权接入;MAB 仅允许已知设备白名单;Profiling 自动检测异常设备 802.1X MAB Profiling
Execution
执行
在已入网设备上执行恶意代码或脚本 Posture 合规检查确保终端安装最新补丁和防恶意软件;不合规设备被隔离至修复 VLAN Posture CoA
Lateral Movement
横向移动
利用扁平网络在不同系统间横向扩散 TrustSec SGT 微分段将网络切割为最小权限区域;同一 VLAN 内不同 SGT 的设备也受 SGACL 控制 SGT SGACL
Credential Access
凭证获取
中间人攻击截获认证凭证 EAP-TLS 基于证书认证无密码传输;TEAP 支持隧道内证书链式认证;TACACS+ over TLS 1.3(ISE 3.5)[11] EAP-TLS TEAP
Discovery
侦察探测
攻击者扫描网络拓扑、枚举资产 dACL 限制已授权设备可达范围;SGT 隔离阻止跨安全组通信 dACL SGT
Command & Control
命令控制
被控设备与外部 C2 服务器建立通信 Secure Network Analytics(Stealthwatch)检测异常流量 → pxGrid 通知 ISE → CoA 隔离[8] RTC pxGrid
Exfiltration
数据窃取
将敏感数据传输至外部 微分段限制数据服务器仅可被授权 SGT 访问;异常大流量触发 SNA 告警 → ISE 自动隔离 SGACL CoA
关键要点:ISE 的防御价值不在于单一阶段,而在于纵深防御(Defense in Depth)—— 它在攻击链的多个环节同时设防。即使攻击者突破了一层(如窃取了凭证), Profiling + Posture + SGT 微分段仍然可以限制其可达范围和危害程度。
NIST CSF 2.0

NIST 网络安全框架 2.0 映射

NIST Cybersecurity Framework(CSF)2.0 定义了六大核心功能:Govern(治理)、Identify(识别)、Protect(保护)、Detect(检测)、Respond(响应)、Recover(恢复)。 ISE 在其中扮演着贯穿始终的角色[1][5]

CSF 功能 目标 ISE 能力映射 具体技术/功能
GV
Govern
治理
建立和监控组织的网络安全风险管理策略 ISE 提供集中化策略管理平台(PAN),统一定义、分发和审计所有网络访问策略。策略版本控制与变更审计。 Policy Sets、PAN HA、RBAC 管理员角色分离、Smart Licensing 合规追踪
ID
Identify
识别
了解组织的资产、风险和供应链 Profiling 自动发现和分类所有网络终端;AI/ML Smart Grouping 识别未知设备类型;pxGrid Direct 同步 CMDB 资产数据[3][9] Profiling 探针、Feed Service、Endpoint Dashboard、pxGrid Direct(ServiceNow CMDB 集成)
PR
Protect
保护
实施保障措施确保关键服务交付 802.1X 强制认证、TrustSec SGT 微分段、Posture 合规基线检查、VLAN/dACL 动态权限控制 802.1X、MAB、VLAN、dACL、SGT/SGACL、Posture Agent/Agentless、BYOD 注册流程
DE
Detect
检测
及时发现网络安全事件 MnT 节点聚合所有 RADIUS 认证/授权/审计日志;Profiling 异常检测(设备类型突变);pxGrid 接收 SNA/FMC 威胁情报 MnT 日志分析、Profiler Anomaly Detection、TC-NAC、pxGrid 2.0 事件订阅[8]
RS
Respond
响应
对检测到的事件采取行动 CoA 实时隔离/降权/弹出受感染终端;Rapid Threat Containment 自动化响应流程;Endpoint Purge 清除被盗用终端记录 CoA (RFC 5176)、Adaptive Network Control (ANC)、EPS (Endpoint Protection Services)、pxGrid → SNA/FMC 联动[2][8]
RC
Recover
恢复
恢复因事件受损的能力 隔离修复后通过 Posture 重新评估→ CoA 恢复正常权限;PAN HA 双节点保障策略服务可用性;配置备份/恢复机制 Posture Remediation → CoA Re-Auth、PAN Active/Standby Failover、ISE Config Backup/Restore
GOVERN · 策略治理(PAN 集中管理 · RBAC · 审计追踪) IDENTIFY Profiling AI/ML 资产发现 pxGrid Direct PROTECT 802.1X · MAB SGT 微分段 Posture 合规 DETECT MnT 日志分析 Profiler 异常检测 TC-NAC 威胁情报 RESPOND CoA 实时隔离 RTC 自动遏制 ANC 策略执行 RECOVER 修复后 Re-Auth PAN HA 容灾 配置备份恢复

图:NIST CSF 2.0 六大功能与 ISE 能力映射 — ISE 覆盖从资产识别到事件恢复的完整安全生命周期

Part 03

技术深潜与核心机制

深入 ISE 的内部架构、核心概念、策略结构和执行流水线——掌握引擎的每一个齿轮。

3.1 架构组件 · Architecture Components

ISE 是一个分布式、多角色的平台。一台 ISE 节点在逻辑上可以承担一个或多个"角色(Persona)", 每个角色负责不同的功能域。在小型部署中一台节点可以身兼数职(Standalone), 在大型环境中则建议将角色分离部署以优化性能和可用性[1][3][4]

PAN

Policy Administration Node · 策略管理节点

PAN 是 ISE 部署的"大脑和中枢神经",负责所有配置管理与策略分发。 管理员通过 PAN 的 Web GUI(TCP/443)访问 ISE 管理控制台,进行策略配置、节点注册、许可管理等操作[1][14]

  • 配置中心:所有策略(Policy Sets、Profiler Policy、TrustSec Matrix)均在 PAN 配置并同步至其他节点
  • 节点注册:新 ISE 节点通过向 PAN 注册加入部署;PAN 下发配置数据库副本[14]
  • HA 双活:支持 Primary / Secondary PAN。自动 Failover 确保管理面高可用(心跳检测间隔 10s)
  • 许可管理:Smart Licensing 注册与合规状态监控,Essentials / Advantage / Premier 许可分发
注意:PAN 直接处理 RADIUS/TACACS+ 请求。这是 PSN 的职责。即使 PAN 完全宕机,已有策略的 PSN 仍可继续处理认证——但无法进行配置变更。

MnT

Monitoring & Troubleshooting Node · 监控与诊断节点

MnT 是 ISE 的"黑匣子和仪表盘"——汇聚来自所有 PSN 的认证/授权/审计日志, 提供实时 Dashboard、历史报告和告警功能[1][4]

  • 日志收集:接收 RADIUS Accounting、系统日志、Profiler 事件、Posture 评估结果
  • 报告引擎:内置 100+ 预定义报告模板(Top Authentications、Failed Auth、Device Type Summary 等)
  • Session Trace:实时跟踪单个终端的完整认证生命周期,包括匹配的策略、返回的属性、CoA 事件
  • 告警 & 外部集成:支持 Syslog 外发至 SIEM(Splunk/QRadar 等);Email/SNMP Trap 告警
内部服务:MnT 运行 M&T Session DB(会话数据库)和 Log Processor(日志处理器)等关键服务。相关日志文件包括 ise-elasticsearch(搜索索引)和 collector.log[4]

PSN

Policy Service Node · 策略服务节点

PSN 是 ISE 的"一线战士"——它直接面对 NAD(交换机/WLC/VPN),处理所有 RADIUS 和 TACACS+ 请求, 执行认证、授权、Profiling、Posture 和 Guest Portal 等核心业务功能[1][3]

  • RADIUS 引擎:处理 802.1X、MAB、WebAuth 请求(UDP 1812/1813 或 1645/1646)。返回 Access-Accept/Reject/Challenge
  • TACACS+ 引擎:设备管理认证与命令授权(TCP 49)。ISE 3.5 支持 TACACS+ over TLS 1.3[11]
  • Portal 服务:托管 Guest Portal、Sponsor Portal、BYOD Portal、Client Provisioning Portal(TCP 8443/8444/8445)
  • Profiling 引擎:收集和分析终端属性(DHCP/HTTP/DNS/SNMP/NetFlow 等探针数据),确定设备类型[13]
  • Posture 服务:与 AnyConnect ISE Posture Module 交互,评估终端合规状态[12]
性能关键:PSN 是资源消耗最重的角色。VM 部署时必须 100% 预留 CPU 和内存,且禁止使用快照[6]。在大型部署中建议使用负载均衡器(基于 Calling-Station-ID 做粘性,而非 Source IP)分散 PSN 负载[6]

pxGrid

Platform Exchange Grid · 平台交换网格

pxGrid 是 ISE 的"外交部和情报共享中心"——它使 ISE 能够与 Cisco 及第三方安全产品双向共享上下文信息, 构建统一的安全生态系统[3][8]

  • pxGrid 2.0:基于 WebSockets & REST(ISE 3.1+ 仅支持 2.0,1.0 已弃用)[3]。端口 TCP/8910
  • 发布/订阅模型:ISE 发布 Session、SXP Binding、TrustSec、Profiler 等 Topic;外部系统订阅消费
  • pxGrid Direct(ISE 3.2+):从外部系统(如 ServiceNow CMDB)通过 REST API 同步终端数据至 ISE,无需对方集成 pxGrid SDK[3]
  • 生态集成:Secure Network Analytics(SNA)、FMC/Firepower、Stealthwatch、Splunk、ServiceNow、Cyber Vision 等 50+ 合作伙伴[8]

部署模式与规模建议

ISE 部署模式从单机到全球分布式集群,灵活适应不同规模的企业需求。 以下矩阵基于 Cisco 官方 Validated Design(CVD)和 Cisco Live 演示内容[3][6]

部署规模 终端数量 推荐节点组合 典型架构 关键注意事项
Small < 5,000 1× Standalone(PAN+MnT+PSN 同节点) 单节点或 2 节点 HA 适合 PoC 或小型分支;非生产环境可用 Evaluation(90天试用)
Medium 5,000 – 25,000 2× PAN (HA) + 2× MnT + 2–4× PSN 分布式部署,角色分离 PSN 建议使用 LB;启用 Endpoint Attribute Filter 优化 Profiling 性能[6]
Large 25,000 – 500,000 2× PAN + 2× MnT + 5–20× PSN + 2× pxGrid 多站点分布式,区域 PSN 集群 pxGrid 角色建议独立部署;考虑地理就近性降低 RADIUS 时延[3]
Very Large 500K – 2,000,000 2× PAN + 2× MnT + 20–50× PSN + 2× pxGrid 全球分布式,最多 50 PSN 节点间延迟 < 300ms[14];ISE 3.3+ 建议禁用 Endpoint Replication 以降低 DB 负载[13]
支持的部署平台
SNS 硬件
SNS 3600 / 3700 / 3800[11]
虚拟化
VMware / KVM / Hyper-V / Nutanix
公有云
AWS / Azure / OCI[3]
容器化
Red Hat OpenShift[10]
节点间关键通信端口

ISE 节点间的通信依赖多个 TCP/UDP 端口。部署在防火墙分隔环境中时,务必确保以下端口畅通[3][14]

端口 协议 方向 用途
TCP/443 HTTPS Admin → PAN 管理 GUI 访问、节点注册初始化
TCP/12001 ISE Sync PAN ↔ Secondary 配置数据库同步(节点注册后数据复制)[14]
TCP/8671 ISE Messaging (RabbitMQ) 所有节点 ↔ 所有节点 内部消息总线(策略更新推送、pxGrid 事件传递)[4]
TCP/15672 RabbitMQ Mgmt 内部 消息队列管理接口(诊断用途)[14]
TCP/6379 Redis PSN ↔ PSN Light Data Distribution (LDD) — 会话状态、Posture 状态在 PSN 间轻量同步[12][13]
TCP/8910 pxGrid 2.0 外部系统 → pxGrid Node pxGrid WebSocket/REST 订阅与发布
UDP/1812-1813 RADIUS NAD → PSN RADIUS 认证 (1812) 与审计 (1813)
TCP/49 TACACS+ NAD → PSN 设备管理认证与命令授权
TCP/8443 HTTPS 终端 → PSN Guest / Sponsor / BYOD / Client Provisioning Portal
ISE 分布式部署架构总览
ISE 分布式部署架构 — 节点角色与数据流 PAN (HA Pair) 策略管理 · 配置中心 Primary Secondary MnT (HA Pair) 监控 · 日志 · 报告 Primary Secondary PSN 集群(策略执行引擎) PSN-1 PSN-2 PSN-N Load Balancer (Calling-Station-ID) LDD (Redis/6379) 会话同步 pxGrid 2.0 上下文共享 · 生态枢纽 WebSocket/REST (8910) SNA FMC SIEM NAD — 网络接入设备 Catalyst Switch WLC 9800 ASA/FTD VPN 终端 Endpoints 💻 PC / Mac 📱 BYOD 📷 IoT / OT 配置同步 日志上报 RADIUS 1812/1813 pxGrid Pub 802.1X/MAB

图:ISE 分布式部署架构 — PAN 管理配置,PSN 处理 RADIUS/TACACS+ 请求,MnT 收集日志,pxGrid 对外共享上下文

VM 资源规格建议

ISE 对虚拟化资源有严格要求——必须 100% 预留 CPU 和内存,禁止使用 VM 快照[6]。以下是官方推荐规格:

VM 规格 vCPU RAM HDD 适用角色 典型容量
Extra Small 4 vCPU 16 GB 300 GB 评估 / PoC ~2,000 终端
Small 8 vCPU 32 GB 600 GB PSN / PAN(小型) ~10,000 终端
Medium 16 vCPU 64 GB 600 GB PSN / PAN / MnT ~25,000 终端
Large 16 vCPU 96 GB 1.2 TB MnT(大型)/ 全功能 ~50,000+ 终端
严禁事项: ① 禁止对运行中的 ISE VM 拍摄快照(Snapshot),这会导致数据库损坏和时钟漂移; ② 禁止 CPU/RAM 过度分配(Overcommit),ISE 性能对资源延迟极度敏感; ③ ISE 节点间 RTT 延迟必须 < 300ms[14],超出将导致数据库同步失败和节点注册异常。

3.2 核心概念 · Core Concepts

理解 ISE 的核心概念,就像学习一门语言的语法——只有掌握了这些基本构件, 才能读懂 ISE 策略引擎的"语句"并编写出精确的安全策略。 以下我们用第一性原理,从最底层的 AAA 概念出发,逐步构建完整的认知体系[1][4]

AAA — 安全访问控制的三大基石

🔐 类比:AAA 就像一家高端酒店的前台系统

Authentication(认证)——前台查验你的身份证件和预订信息:"你是谁?你有预订吗?"

Authorization(授权)——确认身份后,分配房卡和权限:"您是 VIP 套房客人,可以使用行政酒廊和泳池;普通客人只能使用标准设施。"

Accounting(审计)——记录您的所有消费和活动轨迹:"何时入住、何时退房、用了哪些服务"——用于结算和安全审计。

Authentication

认证 · "你是谁?"

  • 验证用户/设备的身份声明
  • 方法:用户名/密码、数字证书、MAC 地址
  • 外部身份源:AD、LDAP、SAML、ODBC、Entra ID
  • 协议:EAP-TLS、PEAP-MSCHAPv2、TEAP、EAP-FAST
Authorization

授权 · "你能做什么?"

  • 基于身份 + 上下文决定访问权限
  • 下发:VLAN、dACL、SGT、URL 重定向
  • 条件:用户组、设备类型、位置、时间、Posture
  • 策略匹配:自上而下(First Match Wins)
Accounting

审计 · "你做了什么?"

  • 记录会话开始/停止、持续时间
  • 流量统计(字节/包计数)
  • Interim Accounting 周期更新
  • 数据发送至 MnT,用于合规审计与报告

RADIUS vs TACACS+ — 两大 AAA 协议对比

ISE 同时支持 RADIUS 和 TACACS+ 两种 AAA 协议,但它们的设计目标截然不同[1]

对比维度 RADIUS TACACS+
核心用途 网络接入控制(Network Access)
用户/设备连接有线、无线、VPN 时的认证与授权
设备管理(Device Administration)
网络管理员登录路由器/交换机时的认证与命令级授权
传输协议 UDP(端口 1812/1813 或 1645/1646) TCP(端口 49);ISE 3.5 支持 TACACS+ over TLS 1.3[11]
AAA 分离 认证 + 授权 合并在同一报文中 认证、授权、审计 完全分离,可独立配置
加密范围 仅加密密码字段,其余属性明文 整个报文体加密(共享密钥),安全性更高
命令授权 不支持(无命令级别粒度) 支持逐条命令授权(如允许 show,禁止 config terminal
多协议支持 原生支持 PPP、EAP、802.1X 专为 Cisco IOS 设计,不支持 802.1X
ISE 许可 包含在所有许可层级 需要单独的 Device Admin License[10]
典型场景 员工 Wi-Fi、BYOD、Guest、VPN 接入 网络管理员 SSH/Console 登录、命令审批
实践建议:在企业部署中,两者并行使用是最佳实践——RADIUS 负责所有终端/用户的网络接入控制,TACACS+ 负责网络设备的管理面安全。ISE 可以在同一平台上同时提供两种服务,无需额外部署。

802.1X — 基于端口的网络访问控制

IEEE 802.1X 是端口级网络访问控制的行业标准。它定义了三个角色[1]

Supplicant(请求方)

终端设备上的 802.1X 客户端软件。
如 Windows 原生客户端、AnyConnect NAM、
macOS 原生、SecureW2 等。

Authenticator(认证方)

NAD — 交换机或 WLC。
控制端口的"开关"。
转发 EAP 消息至 RADIUS 服务器。

Authentication Server(认证服务器)

ISE PSN — 做出最终认证和授权决策。
查验身份 → 匹配策略 → 返回权限。

802.1X 认证流程概览
Supplicant Authenticator (NAD) ISE (PSN) ① EAPOL-Start ② EAP-Request/Identity ③ EAP-Response/Identity ④ RADIUS Access-Request (EAP) ⑤ EAP 方法协商 (TLS/PEAP/TEAP 隧道建立 · 证书/凭证交换) ⑥ RADIUS Access-Accept + 授权属性 ⑦ EAP-Success · 端口授权开放 · VLAN/dACL/SGT 应用 Port State: AUTHORIZED ✓

EAP 认证方法对比

EAP(Extensible Authentication Protocol,可扩展认证协议)是 802.1X 的认证框架。 ISE 支持多种 EAP 方法,每种方法在安全性、部署复杂度和适用场景上各有侧重[1][10]

EAP 方法 认证方式 安全等级 需要证书 适用场景 特殊说明
EAP-TLS 双向证书(客户端 + 服务器) 最高 ✅ 双端证书 企业托管设备、高安全环境 需要 PKI 基础设施;ISE 3.5 支持 Entra ID EAP-TLS[11]
PEAP-MSCHAPv2 TLS 隧道内传输用户名/密码 仅服务器证书 最常见的企业部署方式 依赖 AD 密码;Windows 原生支持
TEAP
RFC 7170
TLS 隧道 + 内层多方法链式认证 最高 服务器证书 + 可选客户端证书 用户 + 机器双重认证 ISE 3.5 支持 TEAP-TLS 链式 Entra ID 认证[11];替代 EAP-FAST 的推荐方案
EAP-FAST PAC (Protected Access Credential) 隧道 可选(PAC 替代) Cisco 专有;传统环境兼容 逐步被 TEAP 取代;仍支持 EAP Chaining(用户+机器同时认证)
EAP-GTC 通用令牌卡(一次性密码等) 仅服务器证书 搭配 PEAP 内层;OTP 场景 PEAP 内层方法之一;Windows 不原生支持
ISE 3.5 新特性:ISE 3.5 增强了对 Microsoft Entra ID(原 Azure AD)的认证支持, 现在可以通过 EAP-TLS 和 TEAP-TLS 直接使用 Entra ID 作为身份源进行用户和设备的证书认证[11]。 这对于 Cloud-first 企业意义重大——无需本地 AD 也能实现强认证。

MAB — MAC 认证旁路

MAB(MAC Authentication Bypass)是针对无法运行 802.1X Supplicant 的设备(如 IP 打印机、IP 电话、摄像头、IoT 传感器、PLC 等)的后备认证方式[1]

工作原理
  1. 交换机在端口上等待 802.1X EAPOL 帧
  2. 超时未收到 → 切换到 MAB 模式
  3. 交换机捕获设备的 MAC 地址,作为用户名和密码发送 RADIUS Access-Request 至 ISE
  4. ISE 在 Endpoint Database 中查找该 MAC,匹配 Profiling 结果
  5. 返回对应的授权 Profile(如 Printer-ACL、Camera-VLAN 等)
安全考量
MAB 安全性较低:MAC 地址可以被伪造(MAC Spoofing)。因此:
① MAB 设备应配合 Profiling 进行持续设备画像验证
② 授予 MAB 设备最小权限(如 IoT 设备仅允许与其云平台通信)
③ 在高安全环境中搭配 MACsec(802.1AE)加密
④ 对关键 IoT 设备使用 Profiler CoA:当设备画像变化时自动重新评估

CWA — 中央 Web 认证

CWA(Central Web Authentication)是 ISE 的 Web 门户认证方式。 当终端未通过 802.1X 或 MAB 获得完全授权时,ISE 指示 NAD 将其 HTTP 流量 重定向至 ISE 托管的 Portal 页面[1]

1
MAB 初始认证
设备连接 → MAB 认证 → ISE 返回 URL-Redirect ACL + 重定向 URL
2
HTTP 重定向
NAD 拦截 HTTP 请求 → 重定向至 ISE Guest/Sponsor Portal(TCP 8443)
3
用户认证
访客输入凭证/自注册/Sponsor 审批 → ISE 验证通过
4
CoA 提权
ISE 发送 CoA Reauthenticate → NAD 重新认证 → ISE 返回正式授权 Profile

典型应用:访客接入(Guest Access)、BYOD 自助注册、Posture 合规引导(Client Provisioning Portal)。 ISE 内置多种可定制的 Portal 模板,支持多语言和品牌自定义[10]

CoA — 动态授权变更(Change of Authorization)

CoA(RFC 5176)是 ISE 最强大的"实时响应武器"——它允许 ISE 在终端会话进行中 主动向 NAD 发送指令,动态修改、降级甚至终止该终端的网络访问权限[2]。 这是零信任"持续验证"原则的技术基础。

CoA 动作类型
CoA Reauthenticate

触发 NAD 对该会话重新认证。ISE 用新策略结果替换原权限。
场景:Posture 检查通过后"提权"、BYOD 注册完成后升级权限。

CoA Session Terminate

强制断开指定会话,终端被踢出网络。
场景:检测到严重安全威胁、管理员手动隔离。

CoA Port Bounce

关闭并重新打开 NAD 端口,迫使终端完全重新连接。
场景:需要终端获取新 VLAN/IP 地址时使用。

Posture 中的 CoA 实践:当 ISE 通过 Posture 模块检测到终端合规状态变化时, 会使用 cisco-av-pair:termination-action-modifier=1 属性确保 NAD 在 CoA 重认证时 复用原始认证方法(而不是重新走 802.1X),保障用户无感知的权限升降[12]。 Posture 状态通过 LDD(Light Data Distribution)在 PSN 之间轻量同步[12]
CoA 触发源
触发来源 场景 CoA 动作
Posture 模块 终端完成合规检查(Compliant ↔ Non-Compliant) Reauthenticate(提权/降权)
Profiler 设备类型重新分类(如 "Unknown" → "Cisco-IP-Phone") Reauthenticate(应用新 Profile 对应策略)
pxGrid(外部系统) Secure Network Analytics 检测到 C2 通信/DGA 域名 Session Terminate / Quarantine[8]
管理员手动 通过 ISE GUI "Live Sessions" 页面手动隔离终端 任意 CoA 动作
ANC 策略 Adaptive Network Control — 标记终端为 Quarantine/Shutdown 根据 ANC 策略自动执行
Guest 账户过期 访客账户到达预设有效期 Session Terminate
Dynamic Reauthorization Scheduler ISE 3.5 — 预设会话过期日期/时间[10] Reauthenticate / Terminate

3.3 ISE 策略结构 · Policy Architecture

ISE 的策略体系采用三层嵌套结构:Policy Set → Authentication Policy → Authorization Policy。 这种设计使得策略管理既有宏观的组织性(按场景分组), 又有微观的精确性(按条件逐规则匹配)[1]

ISE 策略三层嵌套架构 POLICY SET(策略集)— 顶层容器,按场景分组 匹配条件示例:Wired_802.1X · Wireless_MAB · VPN_Access · Guest_CWA · Device_Admin_TACACS AUTHENTICATION POLICY(认证策略)— "验证你是谁" Rule 1: Dot1x → AD If 802.1X → 用 Active Directory 验证 Rule 2: MAB → Internal EP If MAB → 用内部终端数据库 Default: Deny 兜底规则 → 拒绝认证 AUTHORIZATION POLICY(授权策略)— "你能做什么" Rule 1: Employee AD-Group=Staff & Compliant → Permit_All Rule 2: BYOD EndpointSource=BYOD & Non-Compliant → Limited Rule 3: Printer EndpointProfile=Printer → Printer_ACL + SGT Default: DenyAll No match → Deny Access

图:ISE 三层策略架构 — Policy Set 按场景分组,Authentication Policy 验证身份,Authorization Policy 授予权限

策略匹配机制详解

Policy Set 匹配
  • 自上而下,First Match:RADIUS 请求到达 ISE 后,按顺序匹配 Policy Set 的条件
  • 匹配条件:Allowed Protocols(如 Default Network Access)、NAD IP、SSID、Framed-Protocol 等
  • 命中后进入该 Policy Set 内部的 AuthN/AuthZ 规则
  • 未命中任何 → 落入 Default Policy Set
Authentication Policy 匹配
  • 确定身份源(Identity Source):AD、LDAP、Internal Users/Endpoints、SAML、Entra ID 等
  • 条件:Wired_802.1XWireless_MABVPN 等预置条件
  • 认证失败处理选项:Reject / Drop / Continue(非常关键:Continue 允许认证失败但继续授权评估)
  • 支持 Identity Source Sequence(多源依次尝试)
Authorization Policy 匹配
  • 基于上下文条件的多维度匹配
  • 可用条件:Identity Group(用户组/设备组)、Endpoint Profile、Posture Status、Location、Time、Network Access:EapTunnel、Custom Attributes 等
  • 结果(Authorization Profile):定义下发给 NAD 的具体属性——VLAN、dACL、SGT、URL-Redirect、Session-Timeout 等
  • 同样自上而下 First Match;Default 规则为兜底
Authorization Profile 构成
  • Access Type:ACCESS_ACCEPT / ACCESS_REJECT
  • Common Tasks:VLAN、dACL Name、SGT、Reauthentication Timer
  • Advanced AttributesCisco:cisco-av-pair(如 url-redirect-aclurl-redirectprofile-name
  • NEAT / Web Redirect:CWA、Client Provisioning、Native Supplicant Provisioning
常用策略条件速查表
条件类别 条件属性 说明 示例值
网络访问 Network Access:EapAuthentication EAP 认证方式 EAP-TLS、PEAP、TEAP
网络访问 Radius:NAS-Port-Type 接入端口类型 Ethernet (15)、Wireless (19)、Virtual (5)
身份 AD:ExternalGroups AD 组成员 domain.com/Groups/IT-Staff
终端 EndPoints:BYODRegistration BYOD 注册状态 Yes / No
终端画像 EndPoints:LogicalProfile Profiling 匹配结果 Cisco-IP-Phone、Apple-Device、Windows-Workstation
合规 Session:PostureStatus Posture 评估结果 Compliant、NonCompliant、Unknown、NotApplicable
位置 Device:Location NAD 所属位置(NDG) All Locations > Asia > Shanghai
时间 TimeAndDate:WeekDay 星期几 Monday–Friday
SGT Session:SecurityGroup 已分配的安全组标签 Employees (0005)、Contractors (0008)

3.4 策略执行流水线 · Execution Pipeline

当一台终端接入网络时,从物理链路建立到最终获得授权,ISE 内部经历了一系列精密的处理步骤。 以下流水线展示了一个完整的 802.1X + Profiling + Posture 场景的端到端流程[1][3][12]

ISE 策略执行完整流水线 · End-to-End Pipeline ① 终端接入 · Link Up 终端连接至交换机端口 / 关联至 SSID / VPN 拨号 ② 802.1X / MAB 触发 NAD 发送 EAPOL-Request 或超时后 fallback MAB ③ RADIUS Access-Request → ISE PSN NAD 将 EAP / MAC 封装为 RADIUS 发送至 PSN (UDP 1812) ④ ISE 策略引擎处理 Policy Set 匹配 → Authentication Policy(身份验证:AD/LDAP/内部DB) → Authorization Policy(条件评估 → Authorization Profile 选定) ⑤ RADIUS Access-Accept 返回 下发 VLAN + dACL + SGT + URL-Redirect(如有 Posture/Guest 引导) 需要 Posture? URL-Redirect? YES → ⑥a Posture 评估 Agent 检查合规状态 ⑥b CoA Reauthenticate ISE → NAD 触发重认证 ← NO ⑦ 最终授权生效 终端获得最终权限:Full Access / Limited / Quarantine ⑧ 持续监控 · Accounting + Profiling Interim Accounting 定期更新 · Profiling 持续画像 · 异常触发 CoA

图:ISE 策略执行完整流水线 — 从终端接入到持续监控的八步闭环流程

流水线各阶段关键细节

NAD(交换机/WLC)端的配置决定了认证流程的起点。以 IOS-XE 交换机为例,关键配置包括[1]

! AAA 基础配置
aaa new-model
aaa group server radius ISE-GROUP
 server name ISE-PSN1
 server name ISE-PSN2
!
aaa authentication dot1x default group ISE-GROUP
aaa authorization network default group ISE-GROUP
aaa accounting dot1x default start-stop group ISE-GROUP
!
! 全局启用 802.1X
dot1x system-auth-control
!
! 接口配置示例
interface GigabitEthernet1/0/1
 switchport mode access
 authentication host-mode multi-auth
 authentication order dot1x mab
 authentication priority dot1x mab
 authentication port-control auto
 mab
 dot1x pae authenticator
 spanning-tree portfast
IOS-XE

关键参数:authentication order dot1x mab 指定先尝试 802.1X,超时后 fallback 到 MAB。 multi-auth 允许同一端口多终端独立认证(如 IP Phone + PC 串联场景)。

ISE 策略引擎在收到 RADIUS 请求后的内部处理顺序[1]

  1. Policy Set Selection:根据 RADIUS 属性(如 NAS-Port-Type、Called-Station-ID 等)匹配顶层 Policy Set
  2. Authentication Policy Evaluation:确定使用哪个身份源(AD / LDAP / Internal / Certificate)验证凭证
  3. Identity Resolution:在身份源中查找并验证(密码比对 / 证书链验证 / MAC 查找)
  4. Attribute Collection:从身份源、Profiling 缓存、外部 MDM 等汇聚上下文属性
  5. Authorization Policy Evaluation:用收集到的所有属性匹配授权规则,选出 Authorization Profile
  6. Response Assembly:将 Profile 中定义的 RADIUS 属性组装为 Access-Accept 报文返回 NAD

Posture 合规检查是零信任"持续验证"的核心体现[12]。完整流程:

  1. 初始授权:终端首次认证后获得有限权限(URL-Redirect + 重定向 ACL),HTTP 流量被重定向至 ISE Client Provisioning Portal
  2. Agent 下发:终端通过 Portal 下载/更新 AnyConnect ISE Posture Module(或使用 Stealth 模式预装)
  3. 合规检查:Agent 检查预定义条件(Antivirus 定义版本、OS 补丁级别、磁盘加密、防火墙状态等)
  4. 结果上报:Agent 将合规报告发送给 ISE PSN
  5. CoA Reauthenticate:ISE 根据 Posture 结果发送 CoA 至 NAD,触发重新认证
  6. 最终授权:ISE 使用更新后的 Session:PostureStatus=Compliant 条件重新评估授权策略 → 匹配到完全访问权限

无线漫游场景:终端在 WLC 间漫游时,Posture 状态通过 LDD(Light Data Distribution) 在 PSN 之间同步[12],避免重复评估。 cisco-av-pair:termination-action-modifier=1 确保 CoA 重认证时复用原始认证方法[12]

认证完成后,ISE 持续监控每个活动会话[13]

  • RADIUS Accounting:NAD 定期发送 Interim-Update,报告会话状态、流量统计。MnT 节点汇聚存储
  • Profiling 持续更新:DHCP 续约、HTTP User-Agent 变化、CDP/LLDP 更新等持续丰富终端画像。ISE 3.5+ 的 Profiler Resiliency 功能可自动检测"chatty endpoints"(频繁更新的终端)并抑制更新以保护 PSN 性能[13]
  • Endpoint Ownership:每个终端由一个 PSN "拥有"。当终端漫游至另一个 PSN 时,会发生 Ownership Takeover[13]
  • Session Timeout / Reauthentication:可配置定期重认证(如每 4 小时),确保持续合规
  • External Threat Signal:通过 pxGrid/TC-NAC 接收外部威胁情报 → 自动触发 ANC Quarantine → CoA 隔离
ISE 3.3+ 优化:建议禁用 Endpoint Replication(终端数据库在 PSN 间的全量同步), 改用 LDD(Light Data Distribution)进行轻量会话状态同步。 这可以显著降低数据库负载,尤其在 25,000+ 终端的环境中效果明显[13]
Part 04

核心应用场景与实战

ISE 的真正价值在于落地——以下九大场景覆盖从有线/无线接入到威胁遏制的完整安全运营闭环。

场景 1

Secure Access — 有线 / 无线 / VPN 统一安全接入

🏢 场景故事

周一早晨,员工小李走进上海办公室,笔记本通过有线连接至工位交换机端口; 产品经理小张在会议室用 Wi-Fi 接入;远程工程师小王通过 VPN 从家中拨号进入公司网络。 三种完全不同的接入路径,ISE 用同一套策略引擎统一管理—— 他们的身份、设备健康状态和所属部门决定了各自获得的网络权限,而不是接入的物理方式。

关键技术要素
有线 (Wired)
  • 802.1X on Catalyst Switch
  • authentication order dot1x mab
  • Multi-Auth / Multi-Domain(IP Phone + PC)
  • Critical VLAN(ISE 不可达时的 fallback)
  • Low-Impact Mode / Monitor Mode 渐进部署
无线 (Wireless)
  • 802.1X on Catalyst 9800 WLC
  • SSID 绑定 WLAN Policy Profile
  • FlexConnect / Local Mode 支持
  • 漫游时 Posture 状态通过 LDD 同步[12]
  • ISE 支持 RADIUS CoA 实时降权
VPN (远程接入)
  • ASA / FTD / Secure Client VPN
  • RADIUS 认证 + Posture 合规检查
  • 授权下发 ACL / SGT / Banner
  • Split Tunnel / Full Tunnel 策略控制
  • Posture 持续评估 + CoA 动态调整
渐进式部署策略(Phased Deployment)

一次性在全网启用 802.1X 强制认证风险极高。Cisco 推荐的最佳实践是三阶段渐进部署[6]

1
Monitor Mode
启用 802.1X 但端口始终开放。
所有认证结果仅记录,不执行。
用于摸清终端分布和认证成功率。
2
Low-Impact Mode
端口默认开放但施加 Pre-Auth ACL。
仅允许基本通信(DHCP/DNS/AD)。
认证成功后放开完整权限。
3
Closed Mode
端口默认关闭(标准 802.1X)。
必须认证成功才能获得任何访问。
最高安全等级,完全闭环。
场景 2

Guest Access — 全生命周期访客接入管理

每家企业都有访客——客户来访、合作伙伴驻场、供应商维护。他们需要网络接入,但绝不能触碰内部敏感资源。 ISE 提供完整的访客生命周期管理,从注册到过期的每一步都有安全控制[1][10]

访客接入模式
Hotspot(开放热点)

无需凭证,接受使用条款(AUP)即可接入。
适合:大厅公共 Wi-Fi、展会、零售门店。
权限:仅互联网,完全隔离内网。

Self-Registration(自注册)

访客通过 Portal 填写个人信息获取临时凭证。
可选 SMS/Email 验证、时间限制。
适合:中等安全需求的临时访客。

Sponsored(担保审批)

内部员工(Sponsor)通过 Sponsor Portal 为访客创建账户。
支持审批流程、自定义有效期、凭证通知。
适合:高安全环境、长期驻场合作伙伴。

Guest 认证流程(CWA 模式)
1
连接 Guest SSID
设备连接 → MAB 认证 → ISE 返回 Redirect ACL + Guest Portal URL
2
Portal 登录
浏览器自动弹出 Guest Portal → 输入凭证 / 自注册 / AUP 确认
3
CoA 提权
ISE 验证通过 → 发送 CoA Reauthenticate → NAD 应用正式 Guest 权限
4
访问 & 过期
访客获得互联网访问 → 账户到期自动终止 → CoA Session Terminate
场景 3

BYOD — 自带设备安全接入

员工的个人手机、平板、笔记本需要接入企业网络——但这些设备不受 IT 部门管控,安全状态无法保证。 ISE 的 BYOD 流程在不侵犯员工隐私的前提下,实现设备注册、证书下发和差异化授权[1][10]

BYOD 注册与接入流程
1
初始认证
员工用企业凭证连接 → PEAP 认证 → ISE 识别为未注册 BYOD 设备
2
Portal 重定向
ISE 下发 URL Redirect → 设备打开 BYOD Registration Portal
3
NSP 证书下发
Native Supplicant Provisioning (NSP) 自动下发 Wi-Fi Profile + 证书至设备
4
EAP-TLS 接入
设备自动重连 → 使用证书 EAP-TLS 认证 → ISE 授予 BYOD 专属权限
BYOD 授权差异化
  • 企业托管设备:Full Access(SGT: Employee-Full)
  • 已注册 BYOD:Limited Access(允许 Email/Web/SaaS,阻止 DC 核心网段)
  • 未注册个人设备:Internet Only 或 Portal Redirect
与 MDM 集成
  • ISE 查询 MDM(Intune / Workspace ONE / JAMF)
  • 获取:设备注册状态、越狱检测、合规策略
  • MDM 注册 + Compliant → 额外权限提升
  • MDM 标记丢失/被盗 → ISE 自动 CoA 断开
场景 4

Asset Visibility & Profiling — 资产可视性与终端画像

"你无法保护你看不见的东西。" Profiling 是 ISE 的"眼睛"——它自动发现、分类和持续监控网络中的每一台终端设备, 从企业笔记本到 IP 打印机、从医疗输液泵到工业 PLC[3][13]

Profiling 探针类型
探针类型 数据来源 收集属性 部署要求
DHCP DHCP Request/ACK 报文 dhcp-class-identifier、hostname、options ip helper-address 指向 ISE 或 DHCP Relay SPAN
HTTP HTTP User-Agent 头 OS 类型、浏览器、设备型号 需要 URL Redirect 或 SPAN
RADIUS RADIUS Accounting 报文 Framed-IP、NAS-Port、SSID、Calling-Station-ID NAD 启用 Accounting
Device Sensor CDP/LLDP/DHCP (交换机本地解析) 设备类型、平台、能力 交换机 device-sensor 启用[3]
SNMP Query ISE 主动查询 NAD MIB CDP Cache、ARP Table、Interface ISE 3.5 增强 SNMP Scan(IoT/网络设备)[11]
NetFlow 流量元数据 通信模式、目标端口、协议分布 NAD 导出 NetFlow 至 ISE
NMAP ISE 主动端口扫描 开放端口、OS 指纹、服务版本 仅对未知设备触发,需谨慎配置
pxGrid / MFC 外部系统或 Cisco Cloud Cloud MFC Profiler 匹配结果[10] ISE 3.x Cloud MFC 订阅
AI/ML Smart Grouping

ISE 3.x 引入的机器学习功能,可以对未匹配任何已知 Profile的终端进行智能归类[3]。 基于设备的通信行为模式(通信对端、协议分布、流量模式)自动创建设备组,减少管理员手动创建 Custom Profile 的负担。

Profiler Resiliency(3.5+)

在大规模部署中,某些终端(如 IP Phone)可能每隔数秒就更新属性("chatty endpoints"),导致 PSN 过载。 ISE 3.5+ 可自动检测并抑制这些频繁更新,保护 PSN 性能[13]。 同时建议启用 Endpoint Attribute Filter / Whitelist 仅收集策略相关属性[6]

场景 5

Compliance & Posture — 终端健康与合规性评估

零信任的"持续验证"不仅验证身份,还要持续检查终端的安全健康状态。 ISE Posture 服务就是企业网络的"体检中心"——只有通过体检的终端才能获得完全访问权限[12][10]

Posture 检查项示例
防病毒
安装 + 定义文件版本
OS 补丁
Windows Update / macOS
防火墙
启用状态检查
磁盘加密
BitLocker / FileVault
三种 Posture 评估模式
Agent-Based(AnyConnect)

通过 AnyConnect ISE Posture Module 进行深度检查。
支持:Windows / macOS / Linux。
可检查注册表、文件、服务、应用版本。
Stealth 模式:预装 Agent,无需用户交互[3]

Agentless

ISE 通过管理凭证远程连接终端检查。
支持:Windows(WMI/PowerShell)/ macOS(SSH)。
无需安装任何软件。
适合:临时承包商、无法安装 Agent 的设备[3]

Temporal Agent

一次性运行的轻量 Agent(通过 Portal 下载)。
执行完毕后自动删除。
适合:BYOD 设备、访客设备的快速合规检查。
不会在设备上留存任何软件。

Remediation(修复引导):当终端不合规时,ISE 不仅隔离——还可以引导修复。 例如弹出提示"您的防病毒定义已过期,请点击此处更新",或自动触发 Windows Update。 修复完成后,Agent 重新上报 → ISE 发送 CoA 恢复正常权限[12]
场景 6

Network Segmentation / TrustSec — 网络微分段

传统 VLAN/ACL 分段方式管理复杂、扩展困难。TrustSec 用软件定义的安全组标签(SGT)替代 IP/VLAN, 实现"基于角色的微分段"——策略跟着身份走,而不是跟着 IP 地址走[7]

🏥 类比:医院的门禁卡系统

想象一家大型医院。每个人佩戴不同颜色的门禁卡:医生(蓝色)可进入手术室和药房; 护士(绿色)可进入病房但不能进手术室;访客(黄色)只能在公共区域活动。 这些权限不取决于你在哪层楼(=哪个 VLAN),而取决于你的身份标签(=SGT)。 即使医生和访客在同一层楼,他们的可达区域完全不同。

TrustSec 三步机制
① Classification 分类

ISE 在认证/授权时为每个终端分配 SGT(16-bit 标签)
例:Employee=SGT:5、Contractor=SGT:8、IoT-Camera=SGT:15、Server=SGT:100。
也可通过 IP-SGT Mapping 静态定义或从 ACI/vCenter 动态学习。

② Propagation 传播

SGT 标签在网络中传播的两种方式:
Inline Tagging:SGT 嵌入以太帧 CMD 头(需硬件支持,如 Catalyst 9K)
SXP(SGT Exchange Protocol):IP-SGT 绑定通过 TCP 传输(适用于不支持 inline 的设备)[7]

③ Enforcement 执行

SGACL(Security Group ACL):在出口交换机上基于 Source-SGT → Destination-SGT 矩阵执行。
ISE 集中管理 SGACL 矩阵并下发至 NAD。
也可在 FMC/Firepower 上执行 SGT-based 防火墙规则[7]

SGACL 策略矩阵示例
源 SGT ↓ / 目标 SGT → Server (100) Printer (15) Internet (999) SCADA (200)
Employee (5) Permit Permit Permit Deny
Contractor (8) Limited Deny Permit Deny
IoT-Camera (15) Limited Deny Deny Deny
Guest (50) Deny Deny Permit Deny
ROI 亮点:TrustSec 带来 80% 分段运营成本降低98% 策略变更时间缩减[7]。传统方式修改一条 ACL 可能需要数天审批 + 数小时执行; TrustSec 矩阵修改在 ISE 上一键完成,秒级全网生效。
Common Policy:ISE 的 Common Policy Framework 可以将 SGT 跨域统一应用—— 无论终端来自 Campus、Branch、Data Center 还是 Cloud(ACI / AWS / Azure), 都使用同一套 SGT 标签和策略矩阵[9]。真正实现"Create Once, Apply Everywhere"。
场景 7

Threat Containment / TC-NAC — 威胁快速遏制

Rapid Threat Containment(RTC)是 ISE 与安全生态联动的杀手级功能—— 当威胁检测系统发现异常终端时,ISE 可在秒级内自动隔离该终端,无需人工干预[8]

RTC 自动化闭环流程
① 威胁检测 SNA / FMC / Qualys 发现异常行为/漏洞 ② pxGrid 通知 威胁情报 → ISE pxGrid 2.0 (TCP 8910) ③ ISE 策略决策 ANC 标记 Quarantine 或 Shutdown / Port Bounce ④ CoA 执行 ISE → NAD 隔离 VLAN / SGT / 断开 ⑤ 终端隔离 威胁被遏制 秒级自动化 ✓ 端到端延迟:检测 → 隔离 < 10 秒(自动化,零人工干预)
TC-NAC(Threat-Centric NAC)

TC-NAC 是 ISE 内置的威胁情报消费引擎[10]。它可以接收来自以下来源的威胁评分/漏洞信息,并自动调整终端权限:

  • Cisco Secure Endpoint (AMP):恶意文件检测、IOC 关联
  • Qualys / Rapid7 / Tenable:漏洞评分(CVSS)
  • Secure Network Analytics (SNA):行为异常检测
  • Firepower / FMC:IPS 告警、恶意流量检测
  • 策略示例:若 Threat Score > 7 → 自动 Quarantine SGT
  • 许可要求:需要 Premier License
场景 8

Device Administration — 网络设备管理(TACACS+)

除了终端接入控制,ISE 还承担着网络设备自身的管理面安全。 通过 TACACS+ 协议,ISE 控制"谁可以登录交换机/路由器/WLC"以及"登录后可以执行哪些命令"[1][10]

Authentication · 管理员身份认证
  • 管理员 SSH / Console / Web 登录路由器/交换机
  • NAD 将凭证发送至 ISE(TACACS+ TCP/49)
  • ISE 查验 AD / Internal Users
  • ISE 3.5:TACACS+ over TLS 1.3 加密全报文[11]
Authorization · 命令级授权
  • ISE 定义 Command Sets(命令白名单/黑名单)
  • 管理员每执行一条命令,NAD 都向 ISE 请求授权
  • 示例:NOC 允许 show *,禁止 config *
  • Shell Profile 定义 Privilege Level(0-15)
! NAD TACACS+ 配置示例
aaa new-model
aaa group server tacacs+ ISE-TACACS
 server name ISE-PSN1
!
aaa authentication login default group ISE-TACACS local
aaa authorization exec default group ISE-TACACS local
aaa authorization commands 15 default group ISE-TACACS local
aaa accounting commands 15 default start-stop group ISE-TACACS
IOS-XE
许可注意:TACACS+ Device Administration 需要单独的 Device Admin License, 不包含在 Essentials/Advantage/Premier 终端许可中[10]。 另外,务必配置 local 作为 fallback 身份源——当 ISE 不可达时,管理员仍可通过本地账户登录。
场景 9

Context Exchange — 上下文共享与生态集成

ISE 的价值不仅在于自身的策略引擎,更在于它作为安全上下文的"交换中心"—— 通过 pxGrid 2.0 和 REST API,ISE 将丰富的身份/设备/安全上下文共享给整个安全生态[3][8]

pxGrid 2.0 上下文共享拓扑
ISE pxGrid Hub Secure Network Analytics (SNA) FMC / Firepower Cisco Duo Cisco XDR SIEM Splunk / QRadar ServiceNow pxGrid Direct / CMDB Cisco Cyber Vision (OT) 工业 IoT/OT 资产可视性 SD-Access ACI 双向上下文共享 · 自动化响应 · 50+ 合作伙伴生态
关键集成场景
集成目标 接口 ISE → 目标(发布) 目标 → ISE(消费/动作)
SNA (Stealthwatch) pxGrid 2.0 Session Context(IP-User-SGT 映射) 异常检测 → Quarantine CoA[8]
FMC / Firepower pxGrid 2.0 / SXP SGT Mapping → Identity Firewall 规则 IPS 告警 → RTC 隔离
Cisco Duo RADIUS Proxy MFA Push 验证 → 增强认证
Cisco XDR pxGrid / API 终端上下文、威胁评分 跨域关联分析 → 自动响应 Playbook
ServiceNow pxGrid Direct[3] 终端信息同步至 CMDB CMDB 资产数据 → ISE Profiling 增强
Cyber Vision pxGrid / API OT 设备资产发现 → ISE Profiling[3]
SD-Access (Catalyst Center) 原生集成 SGT / Policy 定义 Fabric 自动化部署 → ISE 策略自动生成
API 自动化:除 pxGrid 外,ISE 还提供 ERS(External RESTful Services)APIOpenAPI (3.1+) 用于自动化管理——创建终端、修改策略、查询会话等。 支持 Ansible Playbook 和 Terraform 集成[3],助力 NetDevOps / Infrastructure as Code。
Part 05

最佳实践与部署考虑

从架构设计、性能调优到常见陷阱规避——来自数百个企业实战项目的经验结晶。

5.1 架构设计最佳实践

节点角色分离
  • 生产环境必须将 PAN/MnT 与 PSN 角色分离——混合部署会导致管理面负载影响 RADIUS 处理性能
  • pxGrid 角色在中大型环境中建议独立部署在专用节点上[3]
  • MnT 节点对磁盘 I/O 要求最高(日志写入密集)——优先使用 SSD 存储
  • PAN HA 对(Primary + Secondary)部署在不同物理站点以实现灾备
地理就近部署
  • PSN 应部署在靠近 NAD 的区域——RADIUS 是实时协议,延迟直接影响认证体验
  • WAN 带宽有限的分支站点:使用本地 PSN 或配置 Critical VLAN(ISE 不可达时的 fallback 策略)
  • 所有 ISE 节点间 RTT 必须 < 300ms[14]——超出将导致数据库同步和节点注册失败
  • 公有云部署(AWS/Azure/OCI)可将 PSN 放置在云 VPC 中处理云端终端[3]
高可用(HA)设计
  • PAN HA:Active/Standby 自动 Failover(健康检查间隔 10s,failover 阈值可配)
  • MnT HA:Primary/Secondary 日志同步,Primary 宕机后 Secondary 自动接管收集
  • PSN 负载均衡:使用外部 LB(F5/Citrix/A10),粘性基于 Calling-Station-ID(MAC 地址)而非 Source IP[6]
  • 每台 NAD 配置至少 2 个 PSN作为 RADIUS Server(Primary + Secondary)
DNS / NTP / 证书基础
  • DNS:每个 ISE 节点的 FQDN 必须有正反向解析。DNS 故障是最常见的部署问题之一
  • NTP:所有 ISE 节点时钟必须精确同步。证书验证和日志关联依赖准确时间。偏差 > 5 分钟将导致节点通信失败
  • 证书:ISE 内置 CA 适合 PoC;生产环境建议使用企业 PKI 签发的证书。EAP 服务器证书链必须完整(含中间 CA)[6]
  • 证书续期建议提前 30 天规划,使用 Shadow Certificate 机制实现零中断更换

5.2 性能调优与规模化建议

调优领域 推荐做法 原因与影响
VM 资源预留 CPU 和内存 100% 预留(Reservation),禁止 Overcommit[6] ISE 实时处理 RADIUS 请求,资源竞争会导致认证超时和会话丢失
VM 快照 严禁拍摄运行中 ISE VM 的快照 快照会冻结磁盘 I/O,导致数据库损坏、时钟漂移和证书问题[6]
Endpoint Replication ISE 3.3+ 环境中禁用 Endpoint Replication,改用 LDD[13] 全量终端数据库同步在大规模环境中消耗大量 PAN 和 PSN 资源;LDD 仅同步活动会话状态
Profiling 优化 启用 Endpoint Attribute Filter / Whitelist[6] 仅收集策略所需属性,减少 Profiling 数据库写入量 50%+
RADIUS Accounting Interim Accounting 间隔设为 ≥ 30 分钟(默认值通常过低) 过短的 Interim 间隔会在大规模环境中产生海量无价值 Accounting 请求,消耗 PSN 和 MnT 资源
AD 集成优化 启用 DNS 缓存service cache enable hosts ttl 180);配置 AD Sites & Services[6] 减少 AD 查询延迟,防止 PSN 因 AD DC 响应慢而认证超时
负载均衡 粘性(Persistence)基于 Calling-Station-ID,非 Source IP[6] 同一终端的所有 RADIUS 请求(包括 CoA 回复)必须由同一 PSN 处理,否则会话状态丢失
Profiler Resiliency ISE 3.5+ 启用自动抑制 chatty endpoints[13] 防止 IP Phone 等频繁更新属性的设备导致 Profiling Queue 溢出
MnT 日志管理 配置日志 Purge Policy(保留天数/最大容量);外发至 SIEM MnT 磁盘空间满会导致日志丢失和性能下降
ISE 3.5 性能密码保护:ISE 3.5 使用 SHA-512 哈希 + 128-bit Salt 加密存储密码[10], 比早期版本更安全但计算开销更大。在大规模 PEAP-MSCHAPv2 环境中,需确保 PSN 有足够 CPU 余量。

5.3 常见陷阱与规避方法

🚫 陷阱 1:证书问题

现象:802.1X 认证失败,终端报"Server Certificate Not Trusted"。
根因:ISE EAP 服务器证书链不完整(缺少中间 CA)或证书已过期。
规避:① 上传完整证书链至 ISE;② 监控证书过期日期(提前 30 天告警);③ 使用 Shadow Certificate 机制零中断更换[6]

🚫 陷阱 2:Queue Link Error

现象:ISE GUI 报 Queue Link Error,节点间通信异常。
根因:ISE Messaging 内部证书损坏或 TCP/8671 端口被防火墙阻断[4]
规避:① 确保节点间 8671 端口双向畅通;② 如证书损坏,重新生成 ISE Internal CA 和 Messaging Certificate。

🚫 陷阱 3:Profiler Queue 溢出

现象:PSN 告警"Profiler Queue Size Limit Reached",终端分类延迟或丢失。
根因:大量 IoT 设备频繁更新属性(chatty endpoints)或 Accounting Interim 间隔过短[13]
规避:① 启用 Endpoint Attribute Filter;② 增加 Accounting Interim 间隔至 ≥ 30 分钟;③ ISE 3.5+ 启用 Profiler Resiliency。

🚫 陷阱 4:AD 认证延迟

现象:802.1X 认证间歇性超时(尤其是高峰期)。
根因:ISE 到 AD DC 的 DNS 查询慢或 AD DC 过载[6]
规避:① 启用 ISE DNS 缓存(service cache enable hosts ttl 180);② 在 AD Sites & Services 中正确配置 ISE 站点归属;③ 部署本地 AD DC(与 PSN 同网段)。

🚫 陷阱 5:CoA 不生效

现象:Posture 通过后终端权限不变;pxGrid 隔离指令无效。
根因:NAD 未配置 CoA(aaa server radius dynamic-author),或 CoA 密钥不匹配,或防火墙阻断 UDP 1700。
规避:① 确认 NAD 上配置 dynamic-author 并指向 ISE;② 验证共享密钥一致;③ 确保 ISE → NAD 的 UDP/1700 端口畅通。

🚫 陷阱 6:节点注册失败

现象:新 ISE 节点无法加入部署,注册卡在"In Progress"。
根因:NTP 时间偏差 > 5 分钟、DNS 解析失败或所需端口未开放(443/12001/8671/15672/6379)[14]
规避:① 确保 NTP 同步精确;② 验证 FQDN 正反向解析;③ 开放所有 ISE 节点间端口;④ 检查 ise-psc.logADE.log

5.4 工业与制造业场景适配

工业/OT 环境对网络安全有独特需求——高可靠、低时延、设备不可中断。 这些设备(PLC、SCADA、HMI、工业传感器)通常不支持 802.1X,且对网络中断零容忍。 ISE 在工业场景中的部署需要特殊考量[3]

OT 设备接入策略
  • MAB + Profiling 为主要接入方式(OT 设备无法运行 Supplicant)
  • 配合 Cisco Cyber Vision 进行 OT 资产深度可视化 → 丰富 ISE Profiling 数据[3]
  • 使用 ISE 3.5 SNMP Scan 探针主动扫描 IoT/工业设备[11]
  • 为 OT 设备分配专用 SGT(如 SCADA-SGT:200),严格限制可达范围
高可靠性设计
  • Critical VLAN / Auth-Fail VLAN:ISE 不可达时,OT 设备自动进入预定义的生产 VLAN,确保不中断
  • 本地 PSN:在工厂站点部署本地 PSN,避免 WAN 故障影响认证
  • Monitor Mode 优先:OT 环境建议长期运行在 Monitor Mode,仅记录不执行,避免误阻断生产设备
  • 变更窗口严格:所有策略变更在非生产时段执行,配合 ISE Config Backup 回滚能力

5.5 ISE 3.5 新特性亮点

ISE 3.5 是一个重要的功能增强版本,带来了 IPv6、云集成、安全协议和运维工具等多方面的提升[11]

🌐 单栈 IPv6 支持

ISE 3.5 首次支持完全单栈 IPv6部署——Portal、RADIUS、API 均可在纯 IPv6 环境下运行[11]。对于 IPv6-first 的企业和政府机构意义重大。

🔐 TACACS+ over TLS 1.3

TACACS+ 传统上依赖共享密钥加密。3.5 引入 TLS 1.3 传输层加密, 全报文保护,适合穿越不可信网络的设备管理场景[11]

☁️ Entra ID EAP-TLS

支持 Entra ID (Azure AD) 的 EAP-TLS 和 TEAP-TLS 认证链式[11]。 Cloud-first 企业无需本地 AD 也能实现证书强认证。

📡 SNMP Scan 探针

新增 SNMP Scan Profiling 探针,专为 IoT 和网络基础设施设备设计[11]。 主动查询设备 MIB,收集系统描述、型号、固件版本等。

🖥️ SNS 3800 硬件

新一代硬件平台 SNS 3800 提供更强的计算能力和更大内存/存储[11], 适配超大规模部署和 AI/ML Profiling 的计算需求。

🛠️ RADKit 远程支持

RADKit 允许 Cisco TAC 工程师在客户授权后远程安全访问 ISE 进行诊断[11], 大幅缩短 Troubleshooting 周期。

注意废弃项:ISE 3.5 中 Cognitive Threat Analytics (CTA) 适配器已不再支持[11]。 使用 CTA 集成的客户需迁移至 Cisco XDR 或 Secure Network Analytics 进行威胁关联分析。

5.6 诊断工具与日志速查

当认证出现问题时,ISE 提供了丰富的诊断手段。以下是最常用的工具和日志文件索引[4][10]

GUI 诊断工具
  • RADIUS Live Log:实时查看每一条认证/授权请求的详细结果
  • Session Trace:追踪单个终端的完整认证生命周期
  • Endpoint Debug:对特定 MAC 启用 debug 级日志
  • TCP Dump:在线抓包分析 RADIUS/pxGrid 通信
  • Diagnostic Tools > Execute Network Device Command:从 ISE GUI 直接验证 NAD 可达性
关键日志文件
日志文件 用途
prrt-server.logRADIUS 引擎核心日志
ise-psc.log节点注册 & 同步[14]
catalina.outApplication Server 启动日志[4]
profiler.logProfiling 引擎处理日志
ADE.log底层 ADE-OS 系统日志
replication.log数据库复制日志[14]
collector.logMnT 日志收集器[4]
CLI 常用健康检查命令
# 查看应用状态
show application status ise

# 验证节点注册与角色
show run | include hostname

# 检查 ISE 内部 CA 证书
show crypto certificates

# 实时查看 RADIUS 认证(debug,谨慎使用)
debug radius authentication

# DNS 缓存状态
show cache hosts

# 数据库同步状态
show sync status

# MnT 节点磁盘使用
show logging application ise-elasticsearch
ISE CLI
Part 06

集成联动与生态

ISE 的力量在于"不是一个人在战斗"——通过 pxGrid 和 API,它成为整个安全架构的上下文枢纽。

集成 1

Cisco SD-Access (SDA) 与 Catalyst Center

SD-Access 是 Cisco 的基于 Intent 的网络(IBN)解决方案。 在 SDA 架构中,ISE 是不可替代的策略引擎——Catalyst Center(原 DNA Center)负责 Fabric 自动化编排, ISE 负责身份验证和 SGT 策略执行[3]

ISE 在 SD-Access 中的角色
  • Authentication:Fabric Edge Node 将终端认证请求转发至 ISE
  • SGT Assignment:ISE 为每个终端分配 SGT,Fabric 使用 VXLAN-GPO 在 Overlay 中传播
  • Policy Definition:Catalyst Center 通过 API 从 ISE 同步 SGT 和 SGACL 矩阵
  • Macro / Micro Segmentation:ISE SGT 实现 Macro-segmentation,Catalyst Center 可叠加 Micro-segmentation
集成要点
  • Catalyst Center 与 ISE 之间通过 pxGridERS API 双向通信
  • ISE 版本需与 Catalyst Center 版本兼容性矩阵匹配
  • SD-Access 的 Virtual Network (VN) 映射至 ISE 的 Scalable Group
  • Guest / BYOD 流量通过 Fusion Router 跨 VN 访问 ISE Portal
集成 2

Firepower Management Center (FMC) — Identity Firewall

FMC / Firepower Threat Defense (FTD) 通过订阅 ISE 的 pxGrid Session Topic, 获取 IP-User-SGT 映射,实现 Identity-Based Firewall(身份防火墙)规则[3][8]

ISE → FMC(上下文发布)
  • pxGrid 发布 Session 数据:IP、Username、SGT、Device Type、Posture Status
  • FMC 使用这些上下文编写防火墙策略:
    IF SourceSGT=Contractor AND DestSGT=FinanceServer → Deny
  • SXP 可作为 pxGrid 的补充传播 IP-SGT Binding
FMC → ISE(威胁响应)
  • FMC IPS 检测到恶意流量 → 通过 pxGrid 发送 Mitigation Action
  • ISE 接收威胁信号 → ANC 标记终端为 Quarantine
  • ISE 自动发送 CoA → NAD 隔离终端
  • 端到端:检测 → 隔离 < 10 秒
集成 3

Secure Network Analytics (SNA) — 行为分析与异常检测

SNA(原 Stealthwatch)是 Cisco 的网络流量分析平台,扮演着"Network as a Sensor"的角色。 ISE + SNA 的组合实现了 "看见 → 分析 → 响应" 的完整闭环[8]

1
ISE → SNA
ISE 通过 pxGrid 发布 Session Context(IP-User-SGT)→ SNA 为每条流量附加身份标签
2
SNA 检测
SNA 利用 NetFlow + ML 行为分析检测异常:
DGA 域名、C2 通信、数据外泄、内部扫描
3
SNA → ISE
SNA 通过 pxGrid 将 Quarantine 指令发送至 ISE[8]
4
ISE 执行
ISE 发送 CoA 至 NAD → 终端被秒级隔离至 Quarantine VLAN/SGT
关键价值:传统安全运营中,从 SOC 分析师发现告警到执行隔离可能需要数小时甚至数天。 ISE + SNA 通过 pxGrid 自动化将这个过程压缩到秒级——这就是 Rapid Threat Containment 的本质[8]
集成 4

Common Policy Framework — 跨域统一策略

Common Policy 是 ISE 的策略归一化框架——将来自不同域(Campus / Branch / DC / Cloud)、 不同维度(用户 / 设备 / 工作负载)的上下文统一归一化为 SGT, 实现"Create Once, Apply Everywhere"[9][10]

Campus (Wired) Wireless VPN / Remote Cloud (AWS/Azure) ISE Common Policy Engine Context → SGT 归一化 "Create Once, Apply Everywhere" Catalyst Switch (SGACL) Firepower (Identity FW) ACI (Micro-Seg EPG) Cloud Security Groups

图:Common Policy Framework — 多源上下文经 ISE 归一化为 SGT,跨域统一执行

集成 5

API 与自动化 — NetDevOps / IaC

ISE 提供多种 API 接口,支持 Infrastructure as Code(IaC)和 NetDevOps 工作流[3]

API 类型 版本支持 主要功能 使用场景
ERS API
External RESTful Services
ISE 2.x+ CRUD 操作:EndpointGroup、NetworkDevice、GuestUser、SGT、SGACL、AuthZ Profile 等 自动化终端注册、批量 NAD 导入、Guest 账户批量创建
OpenAPI ISE 3.1+[3] 新一代 RESTful API,Swagger 文档齐全。覆盖 Policy、System Config、Node 管理等 CI/CD Pipeline 集成、Terraform Provider、GitOps 策略版本控制
MnT API ISE 2.x+ 查询 Session 数据、Authentication 日志、Profiler 数据 构建自定义 Dashboard、报告自动化、SIEM 集成
pxGrid 2.0 ISE 3.1+[3] Pub/Sub 实时上下文共享(Session/SXP/TrustSec/Profiler Topic) SIEM 实时 Enrichment、SOAR Playbook、自动化隔离
Ansible Playbook 示例:批量添加 NAD
# ansible-playbook add_nad.yml
- name: Add Network Device to ISE
  hosts: ise_pan
  gather_facts: false
  tasks:
    - name: Create NAD via ERS API
      cisco.ise.network_device:
        ise_hostname: "{{ ise_host }}"
        ise_username: "{{ ise_user }}"
        ise_password: "{{ ise_pass }}"
        state: present
        name: "SW-Floor3-01"
        ipAddress: "10.10.30.1"
        sharedSecret: "{{ radius_secret }}"
        profileName: "Cisco"
        coaPort: 1700
        networkDeviceGroup:
          - "Location#All Locations#Shanghai#Building-A"
          - "Device Type#All Device Types#Switch"
Ansible YAML
自动化价值:ISE API + Ansible/Terraform 使得大规模部署成为可能—— 据 Forrester 研究,使用 ISE 自动化避免了增加 66% 的 NetOps 人员[5]。 将 ISE 策略定义纳入 Git 版本控制,实现策略的审计追踪和快速回滚。
集成 6
Cisco Duo — 多因素认证

ISE 可与 Cisco Duo 集成实现 MFA(Multi-Factor Authentication)—— 在 802.1X 或 VPN 认证时叠加 Duo Push / SMS / Token 验证,提升身份可信度。

  • 集成方式:ISE 作为 RADIUS Client 将请求代理至 Duo Authentication Proxy
  • 典型场景:VPN 接入 MFA、高安全区域 Wi-Fi MFA
  • 用户体验:用户输入密码后收到手机 Push 通知,一键确认
集成 7
Cisco XDR — 扩展检测与响应

Cisco XDR 聚合来自多个安全产品(ISE、Secure Endpoint、Umbrella、SNA 等)的遥测数据, 进行跨域关联分析自动化响应编排

  • ISE 贡献:通过 pxGrid/API 提供终端身份、SGT、Posture 上下文
  • XDR 回馈:跨域威胁分析结果 → 自动触发 ISE Quarantine 工作流
  • 价值:打破安全数据孤岛,实现从 Email → Endpoint → Network 的统一威胁视图
集成 8

Cisco Cyber Vision — OT/IoT 资产可视性

Cyber Vision 是 Cisco 针对工业/OT 环境的资产发现与安全监控平台。 它深度解析工业协议(如 Modbus、EtherNet/IP、PROFINET), 识别 PLC、SCADA、HMI 等 OT 设备的型号、固件版本和通信行为[3]

与 ISE 集成
  • Cyber Vision 发现的 OT 资产信息通过 pxGrid / API 同步至 ISE
  • ISE 利用这些信息增强 Profiling 精度——从"Unknown-Device"变为"Siemens-PLC-S7-1500"
  • ISE 基于精确的 OT 设备类型分配专属 SGT 和最小权限策略
OT 安全价值
  • 可视性:IT 团队第一次完整看到 OT 网络中"到底有什么"
  • 分段:OT 设备与 IT 网络严格隔离(SGT-based)
  • 合规:满足 IEC 62443 等工业安全标准对资产管理和网络分区的要求

ISE 集成生态全景矩阵

集成类别 产品/平台 接口 数据方向 核心价值
网络自动化 Catalyst Center (SDA) pxGrid + ERS API 双向 Fabric 自动化 + SGT 策略执行
防火墙 FMC / Firepower / FTD pxGrid + SXP 双向 Identity Firewall + RTC
流量分析 Secure Network Analytics pxGrid 2.0 双向 行为异常检测 + 自动隔离[8]
MFA Cisco Duo RADIUS Proxy ISE → Duo 多因素认证增强
XDR Cisco XDR pxGrid + API 双向 跨域关联分析 + SOAR
终端安全 Secure Endpoint (AMP) TC-NAC AMP → ISE 威胁评分 → 自动隔离
漏洞管理 Qualys / Rapid7 / Tenable TC-NAC Scanner → ISE CVSS 评分 → 策略调整
OT 安全 Cisco Cyber Vision pxGrid + API CV → ISE OT 资产发现 → 增强 Profiling[3]
ITSM ServiceNow pxGrid Direct[3] 双向 CMDB 同步 + 终端数据 Enrichment
SIEM Splunk / QRadar / Sentinel Syslog + pxGrid ISE → SIEM 日志聚合 + 合规报告
MDM/EMM Intune / WS1 / JAMF MDM API (ISE) MDM → ISE 设备管理状态 → 授权条件
数据中心 ACI pxGrid + SXP 双向 SGT ↔ EPG 映射,跨域微分段[9]
Part 07

总结与行动指南

重申 ISE 的战略价值,厘清许可模型,规划下一步行动——从认知到落地。

回顾与升华:ISE 不只是 NAC,它是零信任的基石

📖 故事尾声:从"城墙"到"免疫系统"

在这篇白皮书的开头,我们将 ISE 比作国际机场的安检与海关系统。现在,让我们用一个更深层的类比来收尾。

传统网络安全就像中世纪城堡的城墙——厚重、坚固,但只有一层防线。 一旦攻击者翻过城墙(绕过边界防火墙),城内毫无抵抗力,可以长驱直入。

而以 ISE 为核心构建的零信任架构,更像是人体的免疫系统—— 它不依赖单一屏障,而是在每一个细胞(终端)、每一条血管(网络路径)、每一个器官(业务系统) 层面都部署了识别与响应机制。

免疫系统有三大特征,恰好与 ISE 的能力完美映射:

① 识别自我与非自我(Authentication + Profiling)——免疫系统能区分人体自身细胞和外来病原体; ISE 通过 802.1X 和 Profiling 识别合法终端与未授权设备。

② 分级响应(Authorization + TrustSec)——免疫系统对不同威胁采取不同级别的响应; ISE 通过策略引擎为不同身份和设备分配差异化的最小权限。

③ 记忆与适应(Accounting + CoA + pxGrid 生态)——免疫系统会记住遇到的病原体并持续适应; ISE 通过审计日志、持续监控和与安全生态的联动,不断学习并实时调整策略。 这就是"安全韧性(Security Resilience)"的真正含义[5]

ISE 核心价值回顾
全面可视

Profiling + AI/ML + pxGrid 生态让你看见网络中每一台设备

最小权限

SGT 微分段 + 动态策略确保每个实体只拥有必要的最小访问权限

持续自适应

CoA + Posture + RTC 实现持续验证与秒级威胁响应

7.2 许可模型与订购指南

ISE 3.x 采用基于终端数量的分层订阅许可模型,通过 Cisco Smart Licensing 管理。 三个层级逐步解锁更高级的功能集[10]

ESSENTIALS
基础层
  • ✅ AAA(RADIUS 认证 & 授权)
  • ✅ 802.1X / MAB / WebAuth
  • ✅ Guest Access(完整访客生命周期)
  • ✅ Internal Certificate Authority
  • ✅ Easy Connect (PassiveID)
  • ✅ 基本 RADIUS 审计 & 报告
  • ❌ Profiling(有限)
  • ❌ pxGrid
  • ❌ BYOD
适合:仅需基本认证和访客管理的场景
ADVANTAGE
进阶层
  • 包含 Essentials 全部功能
  • Profiling(完整终端画像 + AI/ML)
  • BYOD(设备注册 & 证书 Provisioning)
  • pxGrid(上下文共享 & 生态集成)
  • TrustSec / SGT(网络微分段)
  • SXP(SGT 传播)
  • ✅ ANC(Adaptive Network Control)
  • ❌ Posture
  • ❌ TC-NAC
适合:需要设备可视性、分段和生态集成的企业
PREMIER
旗舰层
  • 包含 Advantage 全部功能
  • Posture(终端合规评估)
  • TC-NAC(威胁情报消费 & 自动隔离)
  • MDM 集成(Intune / WS1 / JAMF)
  • Rapid Threat Containment (RTC)
  • Compliance Visibility
  • ✅ AI Endpoint Analytics(高级 ML 分组)
适合:完整零信任 + 合规 + 威胁自动遏制
Device Admin License (TACACS+)

TACACS+ 设备管理功能需要独立许可,不包含在终端许可层级中[10]。 按 NAD 设备数量计费(而非终端数),适用于所有通过 TACACS+ 管理的路由器、交换机和 WLC。

Smart Licensing

ISE 3.x 通过 Cisco Smart Software Manager (CSSM) 进行许可管理。 支持在线直连和离线 Satellite 模式。许可为订阅制(1/3/5/7 年期), 可随时添加终端数量或升级层级。90 天评估许可可免费试用全部功能。

许可选择决策矩阵
需求场景 推荐许可 理由
仅需 802.1X 认证 + 访客管理 Essentials 满足基本 AAA 和 Guest 需求,成本最优
需要完整终端可视性(Profiling)+ BYOD Advantage Profiling + BYOD + pxGrid 解锁设备可视性和生态集成
需要 TrustSec 微分段 + SD-Access Advantage SGT/SGACL/SXP 包含在 Advantage 层
需要终端合规检查(Posture) Premier Posture 仅在 Premier 层提供
需要威胁自动隔离(RTC / TC-NAC) Premier TC-NAC + RTC 需要 Premier 许可
需要 TACACS+ 设备管理 Device Admin 独立许可,可叠加在任何终端许可层之上
部署选项
物理一体机

SNS 3600 / 3700 / 3800[11]
即开即用,性能确定性最高

虚拟机

VMware / KVM / Hyper-V / Nutanix
灵活弹性,需 100% 资源预留

公有云 / 容器

AWS / Azure / OCI / OpenShift[3][10]
适合云端终端和混合架构

7.3 行动计划 · 从零到一的落地路径

1
评估 & 规划
梳理网络拓扑 & 终端类型
确定安全目标 & 合规要求
选择许可层级 & 部署模式
制定阶段性里程碑
2
PoC & 验证
申请 90 天评估许可
小范围部署(1 Standalone 节点)
验证核心场景(802.1X + Profiling)
评估性能 & 兼容性
3
渐进部署
Monitor Mode → Low-Impact → Closed
逐楼层/逐站点扩展
持续优化策略 & 终端画像
培训运维团队
4
成熟运营
全网 Closed Mode 上线
启用 TrustSec 微分段
集成 SNA/FMC/XDR 生态
Posture + RTC 持续合规
Glossary

术语表

本文涉及的所有专业术语,中英对照,附简要解释。

缩写 英文全称 中文 简要解释
ISEIdentity Services Engine身份服务引擎Cisco 下一代身份与访问控制策略平台,零信任架构核心
AAAAuthentication, Authorization, Accounting认证、授权、审计安全访问控制的三大基础功能
RADIUSRemote Authentication Dial-In User Service远程认证拨号用户服务AAA 协议,主要用于网络接入控制(UDP 1812/1813)
TACACS+Terminal Access Controller Access-Control System Plus终端访问控制器访问控制系统增强版AAA 协议,主要用于网络设备管理认证和命令授权(TCP 49)
802.1XIEEE 802.1X Port-Based Network Access Control基于端口的网络访问控制有线/无线网络端口级认证标准
EAPExtensible Authentication Protocol可扩展认证协议802.1X 使用的认证框架,支持多种方法(TLS/PEAP/TEAP 等)
MABMAC Authentication BypassMAC 认证旁路针对不支持 802.1X 的设备,使用 MAC 地址作为认证凭证
CWACentral Web Authentication中央 Web 认证通过重定向至 ISE Portal 进行 Web 页面认证
CoAChange of Authorization授权变更RFC 5176 — ISE 动态修改活动会话的访问权限
PANPolicy Administration Node策略管理节点ISE 集中配置管理和策略分发的核心节点
MnTMonitoring and Troubleshooting Node监控与诊断节点ISE 日志收集、报告和诊断功能节点
PSNPolicy Service Node策略服务节点ISE 处理 RADIUS/TACACS+ 请求的执行引擎节点
pxGridPlatform Exchange Grid平台交换网格ISE 的双向上下文共享框架(2.0 基于 WebSocket/REST)
SGTSecurity Group Tag (Scalable Group Tag)安全组标签TrustSec 中为终端/用户分配的 16-bit 身份标签
SGACLSecurity Group Access Control List安全组访问控制列表基于 Source-SGT → Dest-SGT 矩阵的访问控制策略
SXPSGT Exchange ProtocolSGT 交换协议通过 TCP 在不支持 inline tagging 的设备间传播 IP-SGT 映射
dACLDownloadable ACL可下载访问控制列表ISE 通过 RADIUS 下发至 NAD 端口的动态 ACL
NADNetwork Access Device网络接入设备交换机、WLC、VPN 网关等控制终端网络接入的设备
TEAPTunnel Extensible Authentication Protocol隧道可扩展认证协议RFC 7170 — 支持隧道内多方法链式认证
LDDLight Data Distribution轻量数据分发ISE PSN 间轻量级会话状态同步机制(替代全量 Endpoint Replication)
RTCRapid Threat Containment快速威胁遏制ISE + 安全生态联动实现秒级自动化威胁隔离
TC-NACThreat-Centric Network Access Control威胁中心网络访问控制ISE 消费外部威胁情报(AMP/Qualys 等)自动调整终端权限
ANCAdaptive Network Control自适应网络控制ISE 端点保护策略(Quarantine/Shutdown/Port Bounce)
NSPNative Supplicant Provisioning原生请求方配置ISE 为 BYOD 设备自动下发 Wi-Fi Profile 和证书
SDASoftware-Defined Access软件定义访问Cisco 基于 Intent 的网络自动化解决方案
SNASecure Network Analytics安全网络分析原 Stealthwatch,基于 NetFlow 的行为分析与异常检测平台
FMCFirepower Management CenterFirepower 管理中心Cisco NGFW 集中管理平台
ERSExternal RESTful Services外部 RESTful 服务ISE 的 REST API 接口,用于自动化管理
CSSMCisco Smart Software ManagerCisco 智能软件管理器Cisco 统一许可管理平台
MFAMulti-Factor Authentication多因素认证结合两种或以上认证因素(密码 + Push / Token 等)验证身份

参考文献与资料来源

  1. [1] iseref.html — Cisco ISE 基础参考指南(What/Why/How/Policy/Use Cases)
  2. [2] iseref.html — CoA (Change of Authorization) - RFC 5176 章节
  3. [3] TECSEC-3416 — Walking on Solid ISE: Advanced Use Cases & Deployment Best Practices(Cisco Live 456 slides)
  4. [4] 222906-understand-ise-services-purpose-and-tro.pdf — ISE 内部服务与故障排除深度指南
  5. [5] identity-ser-engine-so.pdf — Cisco ISE 解决方案概述(ROI 191%、安全韧性)
  6. [6] BRKSEC-2234.pdf — ISE Performance, Scalability & Best Practices(Cisco Live)
  7. [7] network-segmentation-ebook.pdf — 网络分段电子书(TrustSec、80% 内部攻击、98% 策略变更时间缩减)
  8. [8] true-visibility-secure-network-aag.pdf — Secure Network Analytics & ISE 集成概览(Rapid Threat Containment)
  9. [9] common-policy-uniquely-aag.pdf — Common Policy Framework At-a-Glance
  10. [10] ise-ds.pdf — Cisco ISE 官方 Data Sheet(功能、许可、平台支持)& b_ise_admin_3_5.pdf — ISE 3.5 管理员指南
  11. [11] cisco-ise-release-notes-35.pdf — ISE 3.5 Release Notes(IPv6/TACACS+ TLS 1.3/Entra ID/SNMP Scan/SNS 3800/RADKit)
  12. [12] 215260-ise-posture-deployment-best-practices-an.pdf — ISE Posture 部署最佳实践(LDD/Session ID/CoA/漫游)
  13. [13] BRKSEC-3519.pdf — ISE Profiling Architecture Deep Dive(Endpoint Replication/LDD/Ownership/Resiliency)
  14. [14] 222828-understand-ise-3-3-node-registration-pro.pdf — ISE 3.3 节点注册详解(端口/延迟/日志分析)