Cisco ISE یک پلتفرم امنیتی پیشرفته است که هویت هر کاربر و دستگاه را پیش از ورود به شبکه تایید میکند و براساس نقش، موقعیت و سلامت سیستم، سطح دسترسی مشخصی به او میدهد.
برای درک بهتر مفهوم سیسکو ISE به این مثال توجه کنید، فرض کنید یک کارمند قصد دارد لپتاپ خود را در محیط شرکت به شبکه متصل کند. قبل از هر چیز، Cisco ISE بررسی میکند که این کارمند در Active Directory ثبت شده است یا خیر، لپتاپ او گواهی دیجیتال معتبر دارد یا خیر و آیا سیستم عاملش بهروزرسانی امنیتی اخیر را دریافت کرده است یا نه.
چنانچه کلیه شرایط برقرار باشد، ISE اجازه اتصال کامل میدهد؛ اما در غیر این صورت، یا به شبکهای ایزوله (قرنطینه) هدایت شده یا دسترسی او بهکلی مسدود میشود. به همین دلیل، ISE پایه اصلی اجرای مدل امنیتی Zero Trust در سازمان است؛ زیرا بر این اصل استوار است که «هیچ کاربری ذاتا مورد اعتماد نیست، مگر آنکه هویت اثبات شود».
دوره تخصصی Cisco ISE
اگر به دنبال تسلط حرفهای بر Cisco ISE و مفاهیم امنیت شبکه هستید، این دوره فرصتی ارزشمند برای شماست.
با گذراندن این دوره، علاوه بر یادگیری راهاندازی و پیکربندی کامل ISE، آمادگی لازم برای شرکت در آزمون بینالمللی 300-715 SISE را نیز کسب خواهید کرد.

Cisco ISE چیست؟

بیایید کمی بیشتر با مفهوم سیسکو ISE آشنا شویم. Cisco ISE یک پلتفرم امنیتی بوده و برای کنترل دسترسی مبتنی بر هویت، طراحی شده است. این پلتفرم فراتر از یک سیستم ساده احراز هویت عمل میکند و در واقع میتوان گفت «مغز تصمیمگیر امنیتی» شبکه کامپیوتری محسوب میشود.
Cisco ISE بهصورت Real‑Time دادههای مربوط به کاربران، دستگاهها و وضعیت شبکه را جمعآوری کرده و بر اساس آن، تصمیم میگیرد که چه کسی، با چه دستگاهی، از کجا و با چه شرایطی میتواند به منابع سازمان دسترسی داشته باشد.
ISE در تمامی بسترها، اعم از شبکههای کابلی (LAN)، بیسیم (WLAN) و ارتباطات راهدور (VPN)، نقش Policy Decision Point یا همان نقطه تصمیمگیری مرکزی را ایفا میکند. بدین معنا که هر درخواست برای دسترسی، پیش از تایید، با مجموعهای از معیارهای امنیتی سنجیده میشود:
- هویت کاربر (از طریق سیستمهایی مانند Active Directory یا LDAP)
- نوع و سلامت دستگاه
- موقعیت جغرافیایی
- زمان اتصال
- و حتی رفتار پیشین کاربر در شبکه
در صورت همخوانی با خطمشیهای امنیتی، اتصال برقرار میشود و در غیر این صورت، ISE بهصورت خودکار میتواند دستگاه را در VLAN محدود قرار دهد، دسترسی را قطع کرده یا آن را به ناحیه قرنطینه هدایت کند.
بهطور خلاصه، Cisco ISE نسل پیشرفته فناوری NAC است که سه وظیفهی اصلی امنیتی شبکه یعنی احراز هویت (Authentication)، تعیین سطح دسترسی (Authorization) و ثبت فعالیتها (Accounting) را بهصورت هوشمند و متمرکز انجام میدهد.
این سامانه با سایر زیرساختهای امنیتی سیسکو مانند Cisco DNA Center، Firepower NGFW، Secure Endpoint و راهکارهای Zero Trust یکپارچه میشود تا سیاستهای امنیتی در سراسر شبکه به شکل پویا و هماهنگ اجرا شوند.
قابلیتهایی نظیر پروفایلینگ خودکار دستگاهها، ارزیابی وضعیت امنیتی و مدیریت کاربران مهمان، Cisco ISE را به یکی از کاملترین پلتفرمهای کنترل دسترسی دنیا تبدیل کرده است.
در حقیقت، ISE فراتر از یک ابزار احراز هویت است و بهعنوان ستون فقرات امنیت سازمان در معماری Zero Trust عمل میکند، جایی که اعتماد، نه با موقعیت فیزیکی، بلکه بر پایه هویت و سلامت اتصال شکل میگیرد.
چرا سیسکو ISE پایه اجرای Zero Trust در سازمانهاست؟

پلتفرم Cisco ISE به این دلیل محور اجرای معماری Zero Trust در سازمانها بهشمار میآید که هویت، موقعیت و وضعیت امنیتی هر کاربر و دستگاه را پیش از هرگونه دسترسی به شبکه بهدقت اعتبارسنجی میکند.
این سامانه با اجرای فرایندهای احراز هویت و مجوز دهی هوشمند (AAA) و بهرهگیری از قابلیتهایی چون Posture Assessment، Security Group Tags و پروفایلینگ تطبیقی، مرزهای اعتماد را بهصورت پویا و لحظهای بازتعریف میکند.
در واقع ISE نقش مغز تصمیمگیر (Policy Decision Point) را دارد که مطابق سیاستهای امنیتی، دسترسی کاربران را بر مبنای هویت، نوع دستگاه، مکان اتصال و سطح ریسک، تنظیم و کنترل میکند. بدین ترتیب، Cisco ISE نه فقط راهکار NAC بلکه ستون مرکزی Zero Trust در شبکههای سازمانی است.
مزایا و کاربردهای سیسکو ISE
در ادامه مزایا و کاربردهای اصلی Cisco ISE را فهرست کردهایم:
مزایای Cisco ISE
- کنترل متمرکز دسترسی (Centralized NAC): مدیریت و کنترل تمام نقاط دسترسی شبکه از یک کنسول واحد برای کاهش پیچیدگی و افزایش امنیت.
- دید کامل شبکه (Network Visibility): نمایش لحظهای و جامع از تمام کاربران و دستگاههای متصل، همراه با اطلاعات دقیق هر Endpoint.
- مهار تهدیدات (Threat Containment): شناسایی سریع دستگاهها و کاربران مشکوک بر اساس موقعیت، رفتار و سطح تهدید و قرنطینهی خودکار آنها.
- اجرای معماری Zero Trust: پیادهسازی اصل «اعتماد نکن مگر آنکه ثابت شود» با سیاستهای مبتنی بر هویت و زمینه (Context).
- کنترل و حسابرسی آسان: ثبت جزئیات تمامی تغییرات شبکه برای بازرسی و عیبیابی سریع.
- پایداری در ارتباط با Domain Controllerها: آگاهی از ساختار Active Directory و تضمین دسترسپذیری مداوم DCها برای احراز هویت.
- انطباق خودکار با سیاستهای امنیتی (Automated Compliance): بررسی مستمر وضعیت امنیتی دستگاهها و اعمال خودکار سیاستهای لازم از طریق Agent یا ابزارهای مدیریت Endpoint.
کاربردهای Cisco ISE
- کنترل دسترسی مبتنی بر هویت: تعریف سیاستهای پویا بر اساس نقش کاربر، نوع دستگاه، موقعیت، وضعیت امنیتی و نوع اتصال (LAN/WLAN/VPN).
- مدیریت دسترسی کاربران مهمان: ایجاد پورتال تحت وب برای مهمانها با حالتهای Self‑Service، Sponsored یا دسترسی موقت با ثبت و گزارش فعالیتها.
- مدیریت دستگاههای شخصی (BYOD): ثبت و احراز هویت امن دستگاههای غیرسازمانی و اعمال سیاستهای مجزا برای آنها.
- تقسیمبندی شبکه با TrustSec: استفاده از Security Group Tag برای جداسازی ترافیک و اجرای سیاستها بدون وابستگی به VLAN یا Subnet.
- یکپارچگی با سایر سامانههای امنیتی: تبادل داده و هشدار با ابزارهایی مانند Cisco SecureX، Umbrella، Firepower، Splunk و EDRها از طریق PxGrid.
- پروفایلینگ پیشرفته دستگاهها: شناسایی خودکار نوع، مدل، سیستمعامل و رفتار هر Endpoint با استفاده از Profiler و Wi‑Fi Edge Analytics.
- مدیریت سیاستهای متمرکز: اعمال و بهروزرسانی خودکار سیاستها در سطح سازمان با هماهنگی Cisco DNA Center و تجهیزات شبکه.
مدل لایسنس Cisco ISE

لایسنس پلتفرم Cisco ISE بهصورت اشتراکی و ماژولار در سه سطح Essentials، Advantage و Premier عرضه میشود. این مدل لایسنسها بهصورت تودرتو (Nested) طراحی شدهاند؛ یعنی هر نسخه تمامی قابلیتهای نسخههای پایینتر را نیز در بر میگیرد. هدف از این معماری، انطباق با نیازهای متفاوت سازمانها از کنترل پایهای دسترسی تا پیادهسازی کامل معماری Zero Trust در ابعاد Enterprise است.
لازم به ذکر است، لایسنس اشتراکی به صورت فول فیچر فعال خواهد شد. نکته مهمی که دارد این است که سیسکو بصورت رسمی اعلام نکرده که تا چه ورژنی از لایسنس های PLR یا اشتراکی پشتیبانی میکند و این یعنی مادامی که شما از لایسنس اشتراکی استفاده میکنید، همواره این ریسک را دارد که محصول شما بعد از بروزرسانی قادر به سرویس دهی نباشد و سرویس ISE شما از دسترس خارج خواهد شد.
مدلهای لایسنس Cisco ISE
| نسخه لایسنس | ویژگیهای کلیدی | سطح و کاربری | مناسب برای |
|---|---|---|---|
| Essentials | احراز هویت با RADIUS/802.1X، مدیریت سادهی Guest Access، شناسایی کاربران با Passive ID | پایه | شبکههای کوچک و نیازهای امنیتی پایه |
| Advantage | شامل تمام ویژگیهای Essentials بههمراه پشتیبانی از BYOD، سیستم Profiler برای شناسایی نوع دستگاهها، یکپارچگی با TrustSec و SGT، پشتیبانی از pxGrid و دید تحلیلی پیشرفته (Analytics & Visibility). | پیشرفته | سازمانهای متوسط تا بزرگ با سیاستهای پویا |
| Premier | شامل Advantage + سیاستهای تطبیقی (Risk‑Based)، یکپارچگی با Cisco Secure و پشتیبانی از Compliance | سازمانی | سازمانهای Enterprise و معماری کامل Zero Trust |
جمعبندی
Cisco ISE تنها یک سامانه NAC کلاسیک نیست، بلکه هستهای هوشمند برای اعمال سیاستهای امنیتی، کنترل هویت، ارزیابی وضعیت دستگاهها و اجرای معماری Zero Trust در سازمان است.
این پلتفرم با ترکیب احراز هویت دقیق، اعمال پویای سیاستها، قرنطینه خودکار تهدیدات و مدیریت یکپارچهی کاربران و دستگاهها، دیدی عمیق و متمرکز نسبت به وضعیت امنیتی شبکه ارائه میدهد و بهعنوان نقطه تصمیمگیری اصلی در کاهش سطح حمله و افزایش تابآوری سایبری عمل میکند.
سوالات متداول
Cisco ISE دقیقا چه کاری انجام میدهد؟
Cisco Identity Services Engine بهعنوان «مرکز تصمیمگیری امنیتی» شبکه عمل میکند و مسئول شناسایی، احراز هویت و کنترل سطح دسترسی همهی کاربران و دستگاههاست. این سامانه تعیین میکند چه کسی، با چه شرایطی و از کجا، اجازه ورود به شبکه را دارد.
ISE چگونه امنیت شبکه را افزایش میدهد؟
با اعتبارسنجی همزمان هویت کاربر، سلامت دستگاه، موقعیت و زمان اتصال، ISE سیاستهای دسترسی پویا اعمال میکند؛ مثلاً دستگاه آلوده را فوراً قرنطینه یا از شبکه اصلی جدا میکند. این نظارت مداوم موجب کاهش حملات داخلی و جلوگیری از نفوذ ناشی از خطای انسانی میشود.
چرا Cisco ISE پایه اجرای Zero Trust در سازمانهاست؟
زیرا اصل بنیادین Zero Trust یعنی «اعتماد نکن مگر آنکه ثابت شود» را پیادهسازی میکند. ISE هر ارتباط را قبل از اجازه دسترسی، اعتبارسنجی کرده و با استفاده از پروفایلینگ، Posture Assessment و SGTs، اعتماد را بهصورت لحظهای و بسته به سطح ریسک تنظیم میکند؛ در نتیجه امنیت شبکه بهصورت مستمر و تطبیقی حفظ میشود.





