Cisco ISE: 零信任架构基石

PART 01: 全貌与核心价值 (The Fundamentals)

WHAT: 定义与隐喻

定义:Cisco Identity Services Engine (ISE) 是新一代身份与访问控制策略平台。它超越了传统 RADIUS 服务器的范畴,是企业构建零信任 (Zero Trust) 架构的决策大脑。

隐喻 - "大楼智能安防中控":

如果将企业网络比作一座现代化大楼,ISE 就是大楼的智能安防中控中心。它不只是门口的保安(Radius),而是掌管所有门禁卡权限、监控摄像头和报警系统的总脑。无论你是员工、访客还是 IoT 设备(摄像头),ISE 决定你能进大门(接入网络)后,具体能去哪一层、哪个房间(VLAN/SGT)。

HOW: 闭环策略执行能力

ISE 作为 AAA 中心,与 NAD (交换机/WLC/VPN) 联动形成闭环。

1. 收集 (Visibility)
Who (用户), What (设备), Where (位置), When (时间)
2. 决策 (Decision)
匹配认证/授权策略 (Context-Based Policy)
3. 执行 (Enforcement)
下发 VLAN, dACL, SGT (Security Group Tag)

商业价值 (Business Value)

实现全面的网络可见性 (Comprehensive Visibility)

随着 BYOD 和 IoT 设备的激增,许多组织对网络设备缺乏清晰认知。ISE 强大的设备画像 (Profiling) 功能,能自动识别和分类每一个连接终端,提供“谁、什么、何时、何地、如何”的清晰视图。这种深度可见性是实施任何有效安全策略的前提。

执行最小权限原则 (Least Privilege Access)

ISE 通过动态策略,确保用户和设备仅被授予完成工作所需的最低权限。权限不再是静态的,而是基于实时上下文(角色、设备类型、位置、合规性)动态授予。这极大地缩小了攻击面,限制了潜在威胁的活动范围。

建立持续的信任评估 (Continuous Trust Assessment)

信任并非一次性授予。ISE 不仅在接入时验证身份与合规性,还会持续监控会话状态。一旦设备姿态 (Posture) 发生变化(如杀毒软件过期)或检测到异常,ISE 可通过 CoA 动态调整权限,确保信任的持续有效性。

加速威胁遏制与响应 (Rapid Threat Containment)

ISE 与安全生态系统(如 Cisco Secure Network Analytics)深度集成。当检测到可疑流量时,可自动指示 ISE 隔离相关终端。这种自动化的闭环响应能力,能有效阻止威胁蔓延,大幅减少平均修复时间 (MTTR)。

01 / 13

与安全框架的深度映射

PART 02: Framework Mapping (Zero Trust & NIST CSF)

NIST CSF 2.0 Mapping

ISE 的功能直接映射到 NIST 网络安全框架的五大核心功能。

Function ISE Capability Technical Implementation
IDENTIFY (识别) 资产管理 (Asset Management)
可见性 (Visibility)
  • Profiling: DHCP/HTTP/NMAP 探针识别设备类型。
  • Context: 收集用户、位置、时间信息。
PROTECT (保护) 访问控制 (Access Control)
身份管理 (IdM)
  • AAA: RADIUS/TACACS+ 强认证。
  • TrustSec: 基于 SGT 的微分段策略。
  • Posture: 确保端点安全基线合规。
DETECT (检测) 异常行为监测
持续监控
  • MnT (Monitoring): 实时 RADIUS 认证日志。
  • Anomaly Detection: 检测 MAC 地址欺骗。
RESPOND (响应) 缓解与隔离
策略变更
  • CoA (Change of Authorization): 强制踢下线或重认证。
  • RTC (Rapid Threat Containment): 接收 FMC/Stealthwatch 警报,自动隔离中毒主机。
RECOVER (恢复) 访问恢复
  • Remediation: 引导不合规用户修复(如更新病毒库)后自动恢复网络权限。
02 / 13

技术深潜:架构组件

PART 03: Architecture Components (Persona & Scaling)

2. MnT (Monitoring & Troubleshooting)

"眼睛 / 日志中心"

  • 收集并关联所有节点的日志。
  • 提供实时监控 (Live Logs) 和报表。
  • 关键点: 硬盘 I/O 要求高,用于审计和合规追踪。

3. PSN (Policy Service Node)

"手脚 / 执行引擎"

  • 直接处理网络设备 (NAD) 的 RADIUS/TACACS+ 请求。
  • 做出策略决策 (Permit/Deny/VLAN/SGT)。
  • 运行 Profiling 探针和 Posture 服务。
  • 扩展性: 通过负载均衡器 (F5/Citrix) 进行横向扩展。

4. pxGrid (Platform Exchange Grid)

"嘴巴 / 生态枢纽"

  • 基于 Pub/Sub 机制的高性能上下文共享总线。
  • 与 FMC, WSA, Stealthwatch, Splunk 等第三方集成。
  • 实现身份与上下文信息的双向交换。

分布式部署架构拓扑 (Distributed Deployment)

Admin & MnT Layer
PAN (Pri)
PAN (Sec)
pxGrid Controller
Policy Service Layer (PSNs)
PSN 1
(HQ)
PSN 2
(HQ)
PSN 3
(Branch A)
PSN 4
(Branch B)
Load Balancer (VIP)
Switch
(Radius)
WLC
(Radius)
VPN
(Radius)

PSN 节点通过 RADIUS 协议服务 NAD,同时通过复制通道与 PAN/MnT 同步配置和日志。

03 / 13

核心概念 (Core Concepts) - I

PART 04: AAA & Protocols (Radius / 802.1X)

AAA 模型

AAA 是网络安全的基石框架:

  • Authentication (认证): "你是谁?" (Who are you?)
    验证用户或设备的身份凭证(密码、证书)。
  • Authorization (授权): "你能做什么?" (What can you do?)
    基于身份下发权限(VLAN 10, dACL, SGT)。
  • Accounting (记账): "你做了什么?" (What did you do?)
    记录会话时长、流量、计费信息,用于审计。

802.1X 协议详解

IEEE 802.1X 是基于端口的访问控制标准,涉及三个核心角色:

Supplicant (请求者)

终端设备 (PC, 手机)

运行 802.1X 客户端软件
Authenticator (认证者)

网络接入设备 (Switch, WLC)

充当代理,透传 EAP 报文
Authentication Server (AS)

Cisco ISE

验证凭据,下发策略

协议交互流程 (EAP encapsulation)

PC
EAPoL (Ethernet)
← Switch →
ISE
RADIUS (EAP over UDP)

Switch Configuration Example (IOS-XE)

aaa new-model aaa group server radius ISE-GROUP server name ISE-PSN1 ! aaa authentication dot1x default group ISE-GROUP aaa authorization network default group ISE-GROUP aaa accounting dot1x default start-stop group ISE-GROUP ! interface GigabitEthernet1/0/1 switchport mode access authentication host-mode multi-auth authentication order dot1x mab authentication priority dot1x mab authentication port-control auto dot1x pae authenticator
04 / 13

核心概念 (Core Concepts) - II

PART 04: EAP Types, MAB, WebAuth & CoA

EAP (Extensible Authentication Protocol) 家族

EAP 是认证框架,ISE 支持多种内部认证方法:

EAP 类型 安全性 客户端证书 应用场景
EAP-TLS 最高 必须 企业资产电脑,最高安全需求。基于 PKI,双向证书验证。
PEAP (MSCHAPv2) 不需要 最常用。仅服务器端证书,客户端用账号密码。
EAP-FAST 不需要 Cisco 专有 (Tunneling),使用 PAC (Protected Access Credential)。
EAP-TTLS 不需要 非 Windows 环境较常用。支持 PAP/CHAP/MSCHAP。

MAB (MAC Authentication Bypass)

原理: 针对不支持 802.1X 的哑终端(打印机、摄像头、医疗设备)。交换机等到 802.1X 超时后,将设备 MAC 地址作为用户名和密码发送给 ISE。

局限性: 容易被 MAC 欺骗。建议结合 Profiling (设备画像) 策略使用(例如:必须是 MAC 地址匹配且 Profiling 结果为 "Printer" 才允许接入)。

Web Authentication (WebAuth)

用于访客或未安装客户端的场景。基于浏览器重定向。

  • CWA (Centralized Web Auth): 推荐模式。交换机重定向流量到 ISE 门户,ISE 处理认证。支持访客自注册、设备指纹识别、姿态评估等高级功能。
  • LWA (Local Web Auth): 交换机托管网页(已过时,不推荐)。功能有限。
Flow: MAB Fail -> AuthZ Profile (Redirect URL + dACL) -> User hits Web -> Login -> CoA -> Full Access
05 / 13

ISE 策略结构与匹配机制

PART 05: Policy Sets & Logic

ISE 采用分层策略模型 (Policy Sets)。流量首先匹配顶层策略集,然后进入内部的认证和授权策略。

2. Authentication Policy (认证策略)

"你是谁?" 验证身份源 (Identity Source)。

Rule Name Condition Identity Store
Dot1x Wired_802.1x AD_Join_Points
MAB Wired_MAB Internal Endpoints

3. Authorization Policy (授权策略)

"你能做什么?" 只有认证通过后才执行此步。自上而下匹配 (First Match Wins)

Rule Conditions (If...) Permissions (Then...) / Authorization Profile
Admin Access User_Group = "IT_Admins" AND Device_Type = "Corporate" VLAN 10 Full_Access_DACL
Staff Access User_Group = "Employees" AND Posture = "Compliant" VLAN 20 Internet_Only_DACL
Non-Compliant User_Group = "Employees" AND Posture != "Compliant" Quarantine_VLAN Web_Redirection
Default Any Deny
Authorization Profile (结果容器)

包含具体下发给网络设备的属性:

  • Common Tasks: VLAN, ACL, Voice Domain
  • Advanced: AV-Pair (url-redirect, sgt)
Matching Logic

一旦匹配到第一条规则,后续规则将被忽略。因此,具体的规则 (Specific) 放在顶部,通用的规则 (Generic) 放在底部

06 / 13

ISE 策略执行流水线

PART 06: The Step-by-Step Execution Pipeline
1
Network Access

用户连接 Wi-Fi 或插入网线。NAD 发送 RADIUS Request 到 ISE。

2
Authentication

ISE 检查身份存储 (AD/LDAP)。
成功 -> 继续。
失败 -> Reject。

3
Profiling

分析 DHCP/HTTP 探针。将设备分类为 "iPad", "Cisco-Phone" 等 Endpoint Group。

4
Authorization

结合 Who (User) + What (Profile) + Where (Location) 匹配策略规则。

5
Enforcement

ISE 发送 RADIUS Accept,携带属性 (VLAN/SGT)。设备获得访问权限。

特殊流程:Post-Auth Enforcement

Posture (Compliance):

如果授权规则要求 Posture,初始权限通常被限制为 "Redirect to Client Provisioning Portal"。Agent 扫描后,ISE 通过 CoA 升级权限。

Guest (CWA):

初始权限限制为重定向到 Guest Portal。用户登录成功后,ISE 通过 CoA 升级权限。

07 / 13

实战场景:访客接入 (Guest Access)

PART 07: Use Case - Guest Lifecycle Management

场景概述

为访客、承包商或合作伙伴提供临时的、受控的互联网访问权限。核心机制是 CWA (Centralized Web Auth)

CWA 详细工作流

  1. 初始连接 (MAB): 访客连接 Wi-Fi,MAC 地址不在数据库中。
  2. First AuthZ: ISE 返回 MAB 成功,但下发 url-redirect 和 pre-auth ACL (允许 DNS/DHCP 和通往 ISE Portal 的流量)。
  3. Redirection: 访客打开浏览器访问任意 HTTP 网站,WLC 将其劫持并重定向到 ISE Guest Portal。
  4. Login: 访客在 Portal 输入账号密码。
  5. CoA: ISE 验证成功,向 WLC 发送 CoA (Re-Authenticate)。
  6. Final AuthZ: WLC 重新发起请求,ISE 识别出该会话已通过 Web 认证,下发最终访问权限 (Internet Only)。

关键配置点

1. WLC ACL (Pre-Auth)
config acl create flex_acl config acl rule add flex_acl 1 permit udp any any eq 53 config acl rule add flex_acl 2 permit tcp any host eq 8443 config acl rule add flex_acl 3 deny ip any any
2. Authorization Profile
Web Redirection (CWA): Type: Centralized ACL: flex_acl Value: Guest_Portal
Tip: 确保 WLC 和 ISE 之间的 HTTPS 证书受信任,否则重定向时会弹出证书警告,影响用户体验。
08 / 13

实战场景:BYOD 自动注册

PART 08: Use Case - Bring Your Own Device

BYOD 核心价值

允许员工使用个人设备访问企业资源,同时自动完成设备配置(Wi-Fi Profile, 证书安装),无需 IT 人工干预。

NSP (Native Supplicant Provisioner): ISE 提供的工具,引导用户安装描述文件 (iOS/macOS) 或配置向导 (Android/Windows)。

BYOD 流程 (Dual SSID 模式)

1. Connect Open SSID

员工连接名为 "BYOD-Setup" 的开放网络。

2. Login & Download

被重定向到 BYOD Portal。输入 AD 账号。ISE 生成个人数字证书。

3. Provisioning

NSP 自动配置 Wi-Fi 设置并安装证书到设备信任区。

4. EAP-TLS Connect

设备自动切换连接 "Corporate-Secure" SSID,使用证书无感认证。

My Devices Portal

ISE 提供自助服务门户,员工可以查看自己已注册的设备,并在设备丢失时标记为 "Lost" (将被加入黑名单,证书吊销)。

09 / 13

实战场景:态势评估 (Posture)

PART 09: Use Case - Device Compliance & Hygiene

什么是 Posture?

在允许访问网络之前,检查端点的“健康状况”。

常见检查项 (Conditions):

  • 杀毒软件是否安装/更新
  • Windows补丁/Hotfix
  • 硬盘是否加密 (BitLocker)
  • 防火墙是否开启
  • 注册表/文件检查
  • USB 存储禁用

Remediation (修复)

当设备不合规时,ISE 可以自动提供修复措施:

  • Link: 提供下载链接更新 AV。
  • File: 强制下发文件。
  • WSUS: 强制触发 Windows Update。

Posture 状态流 (State Flow)

State: Unknown
初始连接
Redirect to Provisioning
Provisioning
Agent 扫描中...
Limited Access
Compliant
符合要求
CoA -> Full Access
or ↘
Non-Compliant
不合规
Remediation VLAN
10 / 13

实战场景:网络微分段 (TrustSec)

PART 10: Use Case - Segmentation with SGT

SGT Exchange Protocol (SXP)

如果网络中有不支持硬件打标 (Tagging) 的旧设备,使用 SXP 协议通过 TCP 64999 传输 IP-to-SGT 映射表。

Speaker: ISE 或汇聚层交换机。

Listener: 接入层交换机或防火墙。

TrustSec Policy Matrix (策略矩阵)

策略不再是复杂的命令行列表,而是一个简单的二维矩阵。

Destination SGT
Source SGT Servers (100) Internet (200) PCI_Zone (300) IoT (400)
HR (10) Permit Permit Deny Deny
Engineer (20) Permit SSH Permit Deny Permit
Guest (99) Deny Permit HTTP Deny Deny
SGACL Example on Switch:
ip access-list role-based PERMIT_SSH permit tcp dst eq 22 ! cts role-based permissions from 20 to 100 PERMIT_SSH
11 / 13

Cisco 安全解决方案与ISE之间的联动

PART 11: Unified Security Posture • pxGrid • Rapid Response

ISE 核心枢纽

CONTEXT EXCHANGE
pxGrid REST API

思科安全防火墙 (FMC)

IDENTITY FIREWALL
  • 共享: ISE 推送 "User-to-IP" 和 SGT。
  • 策略: 基于用户组写规则,而非 IP。
  • 遏制: IPS 发现攻击 -> 自动隔离终端。

安全网络分析 (SNA)

BEHAVIORAL ANALYTICS
  • 上下文: 提供 "Who is IP?" 身份详情。
  • 检测: 发现数据窃取或异常流量。
  • 响应: 指示 ISE 实施 Quarantine。

Catalyst 管理中心

SD-ACCESS AUTOMATION
  • 设计: 图形化设计策略矩阵 (SGACL)。
  • 执行: 策略自动同步并推送到全网。
  • 保障: ISE 提供客户端连接健康数据。

零信任接入 (Duo/MDM)

ZERO TRUST ACCESS
  • MFA: 管理员登录或 VPN 接入触发 Duo。
  • 合规: 查询 Intune/Jamf。"Non-Compliant" 拒绝接入。

威胁响应 (XDR)

THREAT RESPONSE
  • 可视: 统一查看 ISE 用户会话数据。
  • 行动: SOC 分析师一键触发 ISE 隔离。

"通过与更广泛的生态系统集成,ISE 将网络从单纯的传输层转变为安全执行者。"

12 / 13

总结与订购 (Summary & Ordering)

PART 12: Conclusion & Licensing Guide (ISE 3.x)

Licensing (ISE 3.0+ Tiered Model)

ISE 3.0 引入了嵌套式许可模型。高层级包含低层级所有功能。

1. Essentials

替换旧版 Base

  • AAA (Authentication/Authorization)
  • 802.1X & MAB
  • Guest Access (Hotspot/Sponsored)
  • Easy Connect
  • TrustSec (SGT Classification only)

2. Advantage

替换旧版 Plus (包含 Essentials)

  • Profiling (AI/ML based)
  • BYOD (Onboarding)
  • Share Context via pxGrid (to FMC/SNA)
  • TrustSec Enforcement (SGACL)
  • Real-Time Communications

3. Premier

替换旧版 Apex (包含 Adv + Ess)

  • Posture (Compliance Checks)
  • Threat Centric NAC (TC-NAC)
  • MDM Integration

Deployment Options

Appliance (SNS)

SNS-3700 系列硬件服务器。适合高性能需求的本地部署。

Virtual Machine

VMware ESXi, KVM, Hyper-V, Nutanix。最灵活的部署方式。

Cloud (AWS/Azure)

通过 VMware Cloud 或 Native Cloud Installs (ISE 3.1+)。

Device Administration (TACACS+) License: 这是一个独立的附加许可证 (Add-on),用于开启 TACACS+ 设备管理功能。每个部署 (Deployment) 仅需一个,不按端点数量计费。
13 / 13