Deploy, Configure and Manage Cisco Duo (DCMC-DUO) – Details

Detaillierter Kursinhalt

Grundlagen der Authentifizierungsmethoden
  • Was ist Authentifizierung?
  • Verschiedene Authentifizierungsmethoden
  • Zwei-Faktoren-Authentifizierung (2FA) und darüber hinaus (MFA)
  • Warum brauchen Sie 2FA?
  • 2FA/ MFA mit Cisco Duo


Erste Schritte mit Duo MFA
  • Überblick über Duo Security
  • Verschiedene Lizenzierungsmodelle (MFA, Zugang und mehr)
  • Authentifizierung (Duo Prompt, Duo Universal Prompt, Duo Central)
  • Endgeräte- und Benutzerregistrierung


Überblick über die Duo-Verwaltung
  • Zugriff auf das Duo Admin Portal
  • Einrichtung von Administrator- und Benutzerkonten
  • Armaturenbrett und Navigation
  • Anzeigen von Informationen und Berichten


Registrierung von Benutzern
  • Automatisch
  • Selbstregistrierung
  • Handbuch für die Einschreibung
  • Aktivieren von Duo Mobile


Schutz von Anwendungen
  • Anwendungsoptionen
  • Neue und existierende Anwendungen
  • Updates für Anwendungen
  • Universal Prompt-Aktivierung
  • Ihre Bewerbungen ansehen
  • Eine Anwendung entfernen


Duo directory sync
  • Überblick über die Verzeichnissynchronisation
  • Azure AD-Synchronisierung
  • Active Directory-Synchronisierung
  • OpenLDAP-Synchronisierung


Duo SSO/ SAML
  • Duo SSO/ SAML Übersicht
  • Voraussetzungen
  • Aktivieren von Duo SSO
  • Konfigurieren der Authentifizierungsquelle
  • Erstellen einer Cloud-Anwendung
  • Duo Central


Duo Access Gateway (DAG)
  • DAG für Windows
  • DAG für Linux
  • DAG und Universal Prompt


Duo Access-Funktionen
  • Überblick über den Zugang
  • Politik und Kontrolle
  • Einblick in das Gerät
  • Einblick in die Endpunkte
  • Überwachung der Gesundheit
  • Überwachung des Vertrauens


10 Duo Beyond Merkmale
  • Vertrauenswürdige Endpunkte
  • Duo-Netzwerk-Gateway


Vertrauenswürdige Endpunkte
  • Übersicht der vertrauenswürdigen Endpunkte
  • Überprüfung des Gerätezustands
  • Duo Mobile Verifizierung
  • Überprüfung des Zertifikats
  • Best Practices - Implementierung von vertrauenswürdigen Endpunkten
  • Anwenden der Richtlinie für vertrauenswürdige Endpunkte
  • Überwachung vertrauenswürdiger Endpunkte
  • Kontrolle des Anwendungszugriffs für vertrauenswürdige Endpunkte


Operative Tätigkeiten und Management
  • Ändern von Einstellungen
  • Endbenutzer- und Verwaltungsmanagement
  • Device Management
  • Gruppen verwenden
  • Verbesserungen der Benutzerfreundlichkeit
  • Software-Downloads und -Updates


Remote access & VPN Use-Cases
  • Duo-Netzwerk-Gateway
  • Cisco AnyConnect VPN mit ASA oder Cisco Secure Firewall
  • Duo 2FA für Meraki Client VPN


Allgemeine Anwendungsfälle
  • Duo Single Sign-On
  • Microsoft RDP
  • Web-Anwendungen
  • Identitätsanbieter (Cisco Identity Services Engine)