SlideShare a Scribd company logo
Информационный бюллетень




       Платформа Cisco Identity Services Engine
       В связи с увеличением количества пользователей, устройств и методов доступа
       корпоративные ИТ-инфраструктуры современных предприятий становятся более
       динамичными. Наряду с расширением возможных вариантов подключения и спектра
       пользовательских устройств появляются новые риски нарушения безопасности и задачи по
       сохранению управляемости. Для обеспечения информационной безопасности
       корпоративной ИТ-инфраструктуры и эффективного управления такой инфраструктурой
       требуются новые решения, которые обеспечат выполнение политик доступа, аудит доступа
       к ИТ-инфраструктуре, мониторинг соблюдения нормативных требований, а также сбор
       подробных сведений о всех сетевых взаимодействиях.

       Компания Cisco разработала решение, призванное упростить деятельность специалистов по сетевой безопасности и
       администраторов сети, — Cisco® Identity Services Engine.

       Обзор продукта
       Cisco Identity Services Engine является платформой следующего поколения для управления процессами идентификации и
       контроля доступа, которая позволяет организациям обеспечить соблюдение нормативных требований, повысить уровень
       защищенности корпоративной ИТ-инфраструктуры и упростить управление работой сетевых сервисов. Благодаря
       уникальной архитектуре решения предприятия могут в режиме реального времени получать из сетей, от пользователей и
       устройств контекстную информацию, необходимую для принятия упреждающих решений по предоставлению доступа. Все
       решения принимаются на основании единой политики доступа, распространяющейся на проводные сегменты сети,
       беспроводные сегменты сети и подключения удаленного доступа. Cisco Identity Services Engine является неотъемлемым
       компонентом решения Cisco TrustSec® и архитектуры Cisco SecureX.

       Cisco Identity Services Engine представляет собой высокопроизводительное и гибкое решение для контроля доступа с
       учетом контекста, которое объединяет сервисы аутентификации, авторизации и учета (AAA), оценки состояния,
       профилирования и управления гостевым доступом в рамках единой платформы. Администраторы получают возможность
       централизованно создавать согласованные политик контроля доступа и управления ими, а также полную осведомленность
       обо всех пользователях и устройствах, подключающихся к сети. Решение Cisco Identity Services Engine автоматически
       выявляет и классифицирует оконечные устройства, обеспечивает нужный уровень доступа, проводя аутентификацию как
       пользователей, так и устройств, а также обеспечивает соответствие оконечных устройств нормативным требованиям путем
       оценки их состояния защищенности перед предоставлением доступа к корпоративной ИТ-инфраструктуре. Cisco Identity
       Services Engine поддерживает гибкие механизмы контроля доступа, включая группы безопасности (SGA), метки групп
       безопасности (SGT) и списки контроля доступа групп безопасности (SGACL).




© Cisco и/или ее дочерние компании, 2012. С сохранением всех прав. В данном документе содержится общедоступная информация Cisco.   Стр. 1 из 6
Функциональные возможности и преимущества
       Являясь неотъемлемым компонентом решения Cisco TrustSec, платформа Cisco Identity Services Engine предоставляет
       следующие возможности.

            ●   Внедрение в корпоративную ИТ-инфраструктуру средств аутентификации и авторизации пользователей и оконечных
                устройств, подключенных к проводным сетям, беспроводным сетям и сетям VPN, обеспечение соблюдения
                согласованной политики в масштабах всего предприятия.
            ●   Предотвращение несанкционированного доступа к сети для защиты корпоративных активов.
            ●   Управление полным жизненным циклом гостевого доступа за счет предоставления приглашающим лицам
                (спонсорам) средств для разрешения доступа их гостей, что позволяет снизить текущую нагрузку на ИТ-
                специалистов.
            ●   Поддержка настраиваемых порталов и возможности публикации web-страниц для упрощения работы как новых,
                так и опытных пользователей в соответствии с принятыми в организации процессами.
            ●   Обеспечение полномасштабного мониторинга путем обнаружения, классификации и управления подключающимися
                к сети оконечными устройствами для предоставления соответствующих сервисов и уровней доступа.
            ●   Устранение уязвимостей на компьютерах пользователей путем регулярной проверки и корректировки их состояния,
                что позволяет нейтрализовать такие сетевые угрозы, как вирусы, черви и шпионские программы.
            ●   Обеспечение соблюдения политик безопасности за счет блокировки и изоляции несоответствующих корпоративным
                стандартам компьютеров в карантинной области, а также их обновления без привлечения администратора.
            ●   Поддержка встроенной консоли мониторинга, отчетности и устранения неполадок для упрощения работы
                специалистов службы поддержки и администраторов.
            ●   Повышение точности профилирования подключенных к сети устройств за счет методов активного сканирования
                устройства. Этот механизм позволяет повысить точность профилирования устройств, для которого раньше
                использовались только средства анализа сетевого трафика, за счет сканирования определенных атрибутов
                устройства (в соответствии с политикой).
            ●   Управление доступом оконечных устройств к сети с помощью сервиса защиты оконечных устройств (EPS). Сервис
                EPS позволяет администратору связывать оконечные устройства и действия, которые необходимо выполнить при
                подключении устройства (перенос в новую VLAN, возврат в исходную VLAN или полная изоляция устройства от
                сети), с помощью единого интерфейса.
       Cisco Identity Services Engine предоставляют ряд дополнительных основных возможностей, которые описаны в таблице 1.

       Таблица 1. Основные функциональные возможности платформы Cisco Identity Services Engine

                        Функциональная       Описание
                        возможность

                        Протоколы AAA       Использование стандартного протокола RADIUS для аутентификации, авторизации и учета (AAA).

                        Протоколы           Поддерживает широкий диапазон протоколов аутентификации, включая PAP, MS-CHAP, Extensible Authentication
                        аутентификации      Protocol (EAP)-MD5, Protected EAP (PEAP), EAP-Flexible Authentication via Secure Tunneling (FAST) и EAP-Transport
                                            Layer Security (TLS).

                        Модель политики     Поддерживает модель политики на основе правил и условий для создания гибких и важных для бизнеса политик
                                            контроля доступа. Позволяет задавать политики путем извлечения атрибутов из заранее определенных баз,
                                            в которых содержатся данные об учетных данных пользователей и оконечных устройств, оценке состояния,
                                            протоколах аутентификации, результатах профилирования и т. д. Атрибуты можно создать динамически
                                            и сохранить для использования в дальнейшем.




© Cisco и/или ее дочерние компании, 2012. С сохранением всех прав. В данном документе содержится общедоступная информация Cisco.                      Стр. 2 из 6
Таблица 1. Основные функциональные возможности платформы Cisco Identity Services Engine (продолжение)
                        Функциональная       Описание
                        возможность

                       Контроль доступа     Поддерживает множество различных механизмов контроля доступа, включая загружаемые списки контроля
                                            доступа (dACL), назначение сетей VLAN, перенаправление по URL-адресам и добавление меток SGA, что
                                            позволяет использовать расширенные возможности сетевых устройств Cisco.

                       Профилирование       В базе данных платформа содержатся предопределенные шаблоны устройств для различных оконечных
                                            устройств, таких как IP-телефоны, принтеры, IP-камеры, смартфоны и планшеты. Администраторы могут
                                            создавать собственные шаблоны устройств. Их можно использовать для автоматического обнаружения,
                                            классификации и связывания определенных администраторами идентификационных данных при подключении
                                            оконечных устройств к сети. Кроме того, администраторы могут задавать политики авторизации на основе типа
                                            устройства.

                                            Платформа Cisco Identity Services Engine собирает сведения об атрибутах оконечных устройств с использованием
                                            средств пассивной сетевой телеметрии, путем активного сканирования оконечных устройств, а также путем
                                            взаимодействия с сенсорами устройств, функционирующими на коммутаторах Cisco Catalyst.

                                            Средства профилирования устройств, размещенные на коммутаторах Cisco Catalyst, являются одним из
                                            элементов технологии профилирования Cisco ISE. Они позволяют коммутаторам быстро собрать сведения об
                                            оконечных устройствах, подключенных к ним, и передать собранные сведения по протоколу RADIUS платформе
                                            Cisco ISE для классификации устройств и назначения соответствующих политик. Технология профилирования
                                            с использованием сенсоров на коммутаторах позволяет осуществить эффективный сбор сведений об оконечных
                                            устройствах в рамках распределенной ИТ-инфраструктуры, а также обеспечивает масштабируемость платформы,
                                            упрощает развертывание и позволяет повысить эффективность классификации устройств.

                       Управление           Платформа обеспечивает управление полным жизненным циклом гостевого доступа, при котором пользователи
                       жизненным циклом     со статусом «Гость» могут получить контролируемый доступ к сети в течение ограниченного времени при
                       гостевого доступа    поддержке администратора или путем самостоятельной регистрации на портале гостевого доступа. Позволяет
                                            администраторам настраивать порталы и политики с учетом конкретных потребностей организации.

                       Оценка состояния     Проводит оценку состояния оконечных устройств для всех типов пользователей, подключающихся к сети.
                       оконечных            Функционирует с использованием либо постоянно установленного на устройстве агента, либо с использованием
                       устройств            временно загружаемого web-агента. В процессе оценки состояния оконечных устройств оценивается соответствие
                                            оконечного устройства требованиям политик безопасности, таким как наличие последних исправлений для
                                            операционных систем и наличие пакета антивирусного программного обеспечения с самыми последними и
                                            актуальными антивирусными базами. Развитая система оценки состояния оконечных устройствах позволяет
                                            выполнять проверку файловых переменных (версия, дата и т. д.), реестра (раздел, значение и т. д.) и
                                            приложений. Чтобы гарантировать соответствие оконечного устройства политикам компании, платформа Cisco
                                            ISE обеспечивает регулярное автоматическое обновление клиента и проводит повторную оценку состояния
                                            устройства.

                       Сервис защиты        Позволяет администраторам оперативно предпринимать корректирующие меры (помещение в карантин, вывод из
                       оконечных            карантина и полное блокирование) к оконечным устройствам, не соответствующим требованиям политик
                       устройств            безопасности. Это позволяет снизить риски и повысить уровень защищенности всей ИТ-инфраструктуры.

                       Централизованное     Позволяет администраторам централизованно настраивать сервисы профилирования, оценки состояния,
                       управление           гостевого доступа и авторизации и управлять ими с помощью единой web-консоли с графическим интерфейсом,
                                            значительно упрощая администрирование за счет согласованного управления всеми сервисами.

                       Мониторинг и         Включает интегрированный компонент мониторинга, отчетности и устранения неполадок, доступный с помощью
                       устранение           графического web-интерфейса и предназначенный для упрощения работы сотрудников службы поддержки и
                       неполадок            операторов сетей. Предлагает средства формирования комплексной отчетности для всех сервисов, регистрации
                                            всех действий, а также отслеживание в режиме реального времени всех пользователей и оконечных устройств,
                                            подключающихся к сети, с помощью панели мониторинга.

                       Варианты             Поставляется в формате физического или виртуального устройства. Поддерживаются три платформы
                       платформы            физического устройства, а также виртуальная машина для среды VMware ESX или ESXi.




© Cisco и/или ее дочерние компании, 2012. С сохранением всех прав. В данном документе содержится общедоступная информация Cisco.                 Стр. 3 из 6
Преимущества
       Платформа Cisco Identity Services Engine характеризуется следующими преимуществами.

            ●   Эта платформа позволяет организациям выполнять согласованное развертывание сложных
                индивидуализированных бизнес-политик доступа.
            ●   Платформа позволяет снизить операционные расходы за счет обеспечения полного мониторинга, формирования
                исторических отчетов и расширенных средств поиска и устранения неполадок сетевого доступа.
            ●   Платформа позволяет уменьшить число перебоев в работе сети и сократить время простоя за счет того, что доступ к
                сети предоставляется только пользователям, соответствующим требованиям политик, а пользователи, которые не
                соответствуют требованиям политик, изолируются в отдельные области сети с ограниченным доступом к
                корпоративным ИТ-ресурсам.
            ●   Платформа позволяет организациям обеспечить соответствие нормативным требованиям, поскольку она
                обеспечивает реализацию необходимых механизмов обеспечения информационной безопасности и их аудит.

       Технические характеристики продукта
       Существует три варианта аппаратной платформы Cisco Identity Services Engine (см. таблицу 2).

       Таблица 2. Технические характеристики устройства Cisco Identity Services Engine

                                               Cisco Identity Services Engine       Cisco Identity Services Engine    Cisco Identity Services Engine
                                               Appliance 3315 (начальная)           Appliance 3355 (средняя)          Appliance 3395 (мощная)

                        Процессор              1 четырехъядерный ЦП                 1 четырехъядерный ЦП              2 четырехъядерных ЦП
                                               Intel Core 2 Q9400, 2,66 ГГц         Intel Xeon E5504, 2 ГГц           Intel Xeon E5504, 2 ГГц

                        Память                 4 Гбайт                              4 Гбайт                           4 Гбайт

                        Жесткий диск           2 жестких диска SATA                 2 накопителя SAS                  4 накопителя SFF SAS
                                               емкостью 250 Гбайт каждый            емкостью 300 Гбайт каждый         емкостью 300 Гбайт каждый

                        RAID                   Нет                                  Да (RAID 0)                       Да (RAID 0+1)

                        Дисковод               CD/DVD-ROM                           CD/DVD-ROM                        CD/DVD-ROM

                        Сетевые подключения

                        Ethernet-адаптеры      4 интегрированных адаптера Gigabit   4 интегрированных адаптера        4 интегрированных адаптера
                                               Ethernet                             Gigabit Ethernet                  Gigabit Ethernet

                        Поддержка кабеля       Неэкранированная витая пара          Неэкранированная витая пара       Неэкранированная витая пара
                        10BASE-T               (UTP) категории 3, 4 или 5,          (UTP) категории 3, 4 или 5,       (UTP) категории 3, 4 или 5,
                                               до 328 футов (100 м)                 до 328 футов (100 м)              до 328 футов (100 м)

                        Поддержка кабеля       Неэкранированная витая пара          Неэкранированная витая пара       Неэкранированная витая пара
                        10/100/1000BASE-TX     (UTP) категории 5, до 328 футов      (UTP) категории 5, до 328 футов   (UTP) категории 5, до 328 футов
                                               (100 м)                              (100 м)                           (100 м)

                        Плата ускорителя SSL   Нет                                  Cavium CN1620-400-NHB-G           Cavium CN1620-400-NHB-G

                        Интерфейсы

                        Последовательные       1                                    1                                 1
                        порты

                        Порты USB 2. 0         4 (два спереди, два сзади)           4 (один спереди, один внутри,     4 (один спереди, один внутри,
                                                                                    два сзади)                        два сзади)

                        Видеопорты             1                                    1                                 1

                        Внешние порты SCSI     Нет                                  Нет                               Нет




© Cisco и/или ее дочерние компании, 2012. С сохранением всех прав. В данном документе содержится общедоступная информация Cisco.                  Стр. 4 из 6
Таблица 2. Технические характеристики устройства Cisco Identity Services Engine (продолжение)


                                              Cisco Identity Services Engine      Cisco Identity Services Engine   Cisco Identity Services Engine
                                              Appliance 3315 (начальная)          Appliance 3355 (средняя)         Appliance 3395 (мощная)

                       Системный блок

                       Размер                1 RU, для монтажа в стойку           1 RU, для монтажа в стойку       1 RU, для монтажа в стойку

                       Масса                 28 фунтов (12,7 кг)                  35 фунтов (15,87 кг)             35 фунтов (15,87 кг)
                                             в полной комплектации                в полной комплектации            в полной комплектации

                       Габариты              1,69 x 17,32 x 22 дюйма              1,69 x 17,32 x 27,99 дюйма       1,69 x 17,32 x 27,99 дюйма
                                             (4,3 x 44 x 55,9 см)                 (43 x 42,62 x 71 см)             (43 x 42,62 x 71 см)

                       Блок питания          350 Вт                               2 по 675 Вт (резервируемые)      2 по 675 Вт (резервируемые)

                       Вентиляторы           6, без «горячего» подключения, без   9, резервируемые                 9, резервируемые
                       системы охлаждения    резервирования

                       Показатель БТЕ        1024 БТЕ/час (при 300 Вт)            2661 БТЕ/час (при 120 В)         2661 БТЕ/час (при 120 В)



       Виртуальные устройства Cisco Identity Services Engine поддерживаются в VMware ESX/ESXi 4.x. Их следует запускать на
       оборудовании, характеристики которого соответствуют характеристикам устройств, приведенным в таблице 2, или
       превосходят их. Минимальные требования к виртуальной машине – это объем оперативной памяти не менее 4 Гбайт
       памяти и не менее 200 Гбайт пространства на жестком диске. Виртуальная машина соответствует требованиям
       сертификации FIPS140-2 уровня 1.

       Системные требования
       Системные требования программного обеспечения Cisco NAC Agent, реализующего проверку состояния оконечных
       устройств, приведены в таблице 3.

       Таблица 3. Системные требования к Cisco NAC Agent

                        Компонент              Минимальные требования

                       Поддерживаемая         Microsoft Windows Vista Business, Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista
                       ОС                     Home, Windows 7, Windows XP Professional, Windows XP Home, Windows XP Media Center Edition,
                                              Windows XP Tablet PC, Windows 2000, Windows 98, Windows SE и Windows ME; Mac OS X (v10.5.x,
                                              v10.6.x)
                       Пространство на        Минимум 10 Мбайт свободного места на жестком диске
                       жестком диске
                       Оборудование           Минимальные требования к оборудованию отсутствуют (работает на различных клиентских
                                              компьютерах)


       Спецификации лицензий
       Для активации различных сервисов при развертывании платформы Cisco Identity Services требуется лицензия. В настоящее
       время поддерживаются лицензии на использование платформы Cisco Identity Services трех типов.

            ●   Лицензия ISE BASE. Используется для активации базовых сервисов, таких как сервисы аутентификации,
                авторизации, гостевого доступа, мониторинга и устранения неполадок.
            ●   Лицензия ISE ADVANCED. Используется для активации расширенных сервисов, таких как оценка состояния
                оконечного узла, сервис профилирования, поддержки SGA и EPS. Обратите внимание, что для установки лицензии
                ISE ADVANCED требуется лицензия ISE BASE.
            ●   Лицензия ISE WIRELESS. Позволяет активировать все сервисы ISE, но только для устройств, подключенных
                к беспроводной сети.


© Cisco и/или ее дочерние компании, 2012. С сохранением всех прав. В данном документе содержится общедоступная информация Cisco.                Стр. 5 из 6
Обзор различных лицензий представлен в таблице 4.
       Таблица 4. Характеристики лицензий на использование платформы Cisco Identity Services Engine

                                                   Лицензия BASE              Лицензия ADVANCED              Лицензия WIRELESS

                         Аутентификация           Х                                                         Х*
                         и авторизация
                         Сервисы гостевого        Х                                                         Х*
                         доступа
                         Мониторинг               Х                                                         Х*
                         и устранение
                         неполадок
                         Оценка состояния                                    Х                              Х*
                         оконечных устройств
                         Профилирование                                      Х                              Х*
                         Поддержка SGA                                       Х                              Х*
                         Сервис защиты                                       Х                              Х*
                         оконечных устройств

       * Только для оконечных устройств, подключенных к беспроводной сети

       Обслуживание и техническая поддержка
       Компания Cisco предлагает широкий диапазон программ по обслуживанию и поддержке, которые призваны содействовать
       успеху бизнеса заказчиков. Эти передовые программы реализуются благодаря уникальному сочетанию человеческих
       ресурсов, процессов, инструментов и партнеров, что позволяет полностью удовлетворять запросы заказчиков. Услуги Cisco
       помогают защитить ваши инвестиции в организацию сетей, оптимизировать работу сетей и подготовить их для реализации
       новых приложений, расширяющих интеллектуальные функции сетей и повышающих эффективность вашего бизнеса. Для
       получения более подробной информации об услугах Cisco, обращайтесь в подразделение Cisco Technical Support Services
       (услуги по технической поддержке) или Cisco Advanced Services (услуги технического консалтинга).

       Сведения об условиях гарантии см. на web-странице http://www.cisco.com/go/warranty. Сведения о лицензировании
       доступны на web-странице http://www.cisco.com/en/US/docs/security/nac/appliance/support guide/license.html.

       Дополнительная информация
       Для получения дополнительных сведений о продуктах семейства Cisco Identity Services Engine и решении Cisco TrustSec
       посетите сайт по адресу http://www.cisco.com/go/ise или обратитесь к представителю Cisco по работе с заказчиками.




© Cisco и/или ее дочерние компании, 2012. С сохранением всех прав. В данном документе содержится общедоступная информация Cisco.   Стр. 6 из 6

More Related Content

PPTX
Cisco TrustSec и Cisco ISE
PDF
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
PDF
Cisco ASA1000 v Cloud Firewall
PDF
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
PDF
Управление сетевым доступом для корпоративных и персональных устройств с пом...
PDF
Краткий обзор Cisco TrustSec
PDF
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
PDF
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...
Cisco TrustSec и Cisco ISE
Интеграция сервисов идентификации и контроля доступа. Решение Cisco Identity ...
Cisco ASA1000 v Cloud Firewall
Новые возможности Cisco ISE 1.2 для защиты корпоративной сети и мобильных уст...
Управление сетевым доступом для корпоративных и персональных устройств с пом...
Краткий обзор Cisco TrustSec
Управление сетевым доступом корпоративных и персональных устройств с Cisco ISE
Безопасное подключение личных устройств сотрудников к корпоративным сетям ил...

What's hot (20)

PDF
Automating Network Security Assessment
PDF
Обзор новой версии Cisco Identity Service Engine 2.0
PDF
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
PDF
Функции обеспечения безопасности в Cisco ISR G2
PDF
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
PDF
Как компания Cisco защищает сама себя
PDF
Cisco ISE в управлении доступом к сети
PDF
Новое поколение ASA 5500x среднего класса
PDF
Защита корпоративных и персональных мобильных устройств в сети
PPTX
Анонс новых решений по безопасности Cisco с выставки Interop 2014
PDF
Решения Cisco в области ИБ для центров обработки данных
PDF
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
PPTX
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
PDF
Защита центров обработки данных. Механизмы безопасности для классической фабр...
PDF
Краткий обзор Cisco ISE
PPTX
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
PDF
Обзор новой версии Cisco AnyConnect 4.2
PDF
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
PDF
Рекомендованные Cisco архитектуры для различных вертикалей
PDF
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Automating Network Security Assessment
Обзор новой версии Cisco Identity Service Engine 2.0
Интеграция сервисов идентификациии контроля доступа. Решение Cisco Identity S...
Функции обеспечения безопасности в Cisco ISR G2
Управление доступом в сеть – развитие архитектуры Cisco TrustSec
Как компания Cisco защищает сама себя
Cisco ISE в управлении доступом к сети
Новое поколение ASA 5500x среднего класса
Защита корпоративных и персональных мобильных устройств в сети
Анонс новых решений по безопасности Cisco с выставки Interop 2014
Решения Cisco в области ИБ для центров обработки данных
Как маршрутизатор Cisco ISR помогает выполнить требования PCI DSS
vGate R2_Конкурс продуктов портала VirtualizationSecurityGroup.Ru
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Краткий обзор Cisco ISE
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Обзор новой версии Cisco AnyConnect 4.2
Сводный отчет лаборатории тестирования Miercom: Cisco ASA 5515-X, ASA 5525-X,...
Рекомендованные Cisco архитектуры для различных вертикалей
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Ad

Viewers also liked (14)

PPTX
Ежегодный отчет Cisco по безопасности
PDF
Cisco crypto FAQ 2013
PDF
Шифровальные средства: ввоз и использование
PDF
Криптография в России - импорт и лицензирование деятельности
PDF
Cisco IPS 4300
PDF
Инфографика. Информационная безопасность
PDF
Обзор продуктов в области информационной безопасности.
PDF
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
PDF
Краткий справочник по кибербезопасности Cisco за 2016 год
PDF
Сертификация серии оборудования Cisco: вопросы и ответы
PDF
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
PDF
Построение защищенного Интернет-периметра
PDF
Годовой отчет Cisco по информационной безопасности за 2016 год
PDF
Cтандарт PCI DSS изменения в новой версии
Ежегодный отчет Cisco по безопасности
Cisco crypto FAQ 2013
Шифровальные средства: ввоз и использование
Криптография в России - импорт и лицензирование деятельности
Cisco IPS 4300
Инфографика. Информационная безопасность
Обзор продуктов в области информационной безопасности.
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Краткий справочник по кибербезопасности Cisco за 2016 год
Сертификация серии оборудования Cisco: вопросы и ответы
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Построение защищенного Интернет-периметра
Годовой отчет Cisco по информационной безопасности за 2016 год
Cтандарт PCI DSS изменения в новой версии
Ad

Similar to Cisco Identity Service Engine (ISE) (20)

PDF
Cisco ASA CX
PDF
Cisco ASA CX обеспечивает безопасность с учетом контекста
PDF
Безопасность внутренней сети с помощью решений Cisco
PDF
Cisco Security Manager 4.2
PPTX
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
PDF
Cisco IPS 4300. Информационный бюллетень
PDF
Identity Services Engine overview
PPTX
Почему утекает конфиденциальная информация в госорганах?
PPTX
Why secrets leak
PDF
Защита АСУ ТП средствами Cisco IPS
PDF
Российская криптография в решениях Cisco
PDF
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
PDF
Data Centric Security Strategy
PDF
Зарисовки о том, как устроена кибербезопасность в Cisco
PDF
Развитие сетевой архитектуры для ЦОД Cisco ACI
PDF
Информационная безопасность Cisco в 2014-м году: краткие итоги
PDF
Практическая реализация BYOD.
PPTX
Знакомство с операционной системой FortiOS 5
PDF
Архитектура Cisco SecureX в области информационной безопасности
PPTX
алексей лукацкий 1
Cisco ASA CX
Cisco ASA CX обеспечивает безопасность с учетом контекста
Безопасность внутренней сети с помощью решений Cisco
Cisco Security Manager 4.2
Алексей Лукацкий (Cisco) - Безопасность внутренней сети
Cisco IPS 4300. Информационный бюллетень
Identity Services Engine overview
Почему утекает конфиденциальная информация в госорганах?
Why secrets leak
Защита АСУ ТП средствами Cisco IPS
Российская криптография в решениях Cisco
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
Data Centric Security Strategy
Зарисовки о том, как устроена кибербезопасность в Cisco
Развитие сетевой архитектуры для ЦОД Cisco ACI
Информационная безопасность Cisco в 2014-м году: краткие итоги
Практическая реализация BYOD.
Знакомство с операционной системой FortiOS 5
Архитектура Cisco SecureX в области информационной безопасности
алексей лукацкий 1

More from Cisco Russia (20)

PDF
Service portfolio 18
PDF
История одного взлома. Как решения Cisco могли бы предотвратить его?
PDF
Об оценке соответствия средств защиты информации
PDF
Обзор Сервисных Услуг Cisco в России и странах СНГ.
PDF
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
PDF
Cisco Catalyst 9000 series
PDF
Cisco Catalyst 9500
PDF
Cisco Catalyst 9400
PDF
Cisco Umbrella
PDF
Cisco Endpoint Security for MSSPs
PDF
Cisco FirePower
PDF
Профессиональные услуги Cisco для Software-Defined Access
PDF
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
PDF
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
PDF
Полугодовой отчет Cisco по информационной безопасности за 2017 год
PDF
Годовой отчет Cisco по кибербезопасности за 2017 год
PDF
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
PDF
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
PDF
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
PDF
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Service portfolio 18
История одного взлома. Как решения Cisco могли бы предотвратить его?
Об оценке соответствия средств защиты информации
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Cisco Catalyst 9000 series
Cisco Catalyst 9500
Cisco Catalyst 9400
Cisco Umbrella
Cisco Endpoint Security for MSSPs
Cisco FirePower
Профессиональные услуги Cisco для Software-Defined Access
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...

Cisco Identity Service Engine (ISE)

  • 1. Информационный бюллетень Платформа Cisco Identity Services Engine В связи с увеличением количества пользователей, устройств и методов доступа корпоративные ИТ-инфраструктуры современных предприятий становятся более динамичными. Наряду с расширением возможных вариантов подключения и спектра пользовательских устройств появляются новые риски нарушения безопасности и задачи по сохранению управляемости. Для обеспечения информационной безопасности корпоративной ИТ-инфраструктуры и эффективного управления такой инфраструктурой требуются новые решения, которые обеспечат выполнение политик доступа, аудит доступа к ИТ-инфраструктуре, мониторинг соблюдения нормативных требований, а также сбор подробных сведений о всех сетевых взаимодействиях. Компания Cisco разработала решение, призванное упростить деятельность специалистов по сетевой безопасности и администраторов сети, — Cisco® Identity Services Engine. Обзор продукта Cisco Identity Services Engine является платформой следующего поколения для управления процессами идентификации и контроля доступа, которая позволяет организациям обеспечить соблюдение нормативных требований, повысить уровень защищенности корпоративной ИТ-инфраструктуры и упростить управление работой сетевых сервисов. Благодаря уникальной архитектуре решения предприятия могут в режиме реального времени получать из сетей, от пользователей и устройств контекстную информацию, необходимую для принятия упреждающих решений по предоставлению доступа. Все решения принимаются на основании единой политики доступа, распространяющейся на проводные сегменты сети, беспроводные сегменты сети и подключения удаленного доступа. Cisco Identity Services Engine является неотъемлемым компонентом решения Cisco TrustSec® и архитектуры Cisco SecureX. Cisco Identity Services Engine представляет собой высокопроизводительное и гибкое решение для контроля доступа с учетом контекста, которое объединяет сервисы аутентификации, авторизации и учета (AAA), оценки состояния, профилирования и управления гостевым доступом в рамках единой платформы. Администраторы получают возможность централизованно создавать согласованные политик контроля доступа и управления ими, а также полную осведомленность обо всех пользователях и устройствах, подключающихся к сети. Решение Cisco Identity Services Engine автоматически выявляет и классифицирует оконечные устройства, обеспечивает нужный уровень доступа, проводя аутентификацию как пользователей, так и устройств, а также обеспечивает соответствие оконечных устройств нормативным требованиям путем оценки их состояния защищенности перед предоставлением доступа к корпоративной ИТ-инфраструктуре. Cisco Identity Services Engine поддерживает гибкие механизмы контроля доступа, включая группы безопасности (SGA), метки групп безопасности (SGT) и списки контроля доступа групп безопасности (SGACL). © Cisco и/или ее дочерние компании, 2012. С сохранением всех прав. В данном документе содержится общедоступная информация Cisco. Стр. 1 из 6
  • 2. Функциональные возможности и преимущества Являясь неотъемлемым компонентом решения Cisco TrustSec, платформа Cisco Identity Services Engine предоставляет следующие возможности. ● Внедрение в корпоративную ИТ-инфраструктуру средств аутентификации и авторизации пользователей и оконечных устройств, подключенных к проводным сетям, беспроводным сетям и сетям VPN, обеспечение соблюдения согласованной политики в масштабах всего предприятия. ● Предотвращение несанкционированного доступа к сети для защиты корпоративных активов. ● Управление полным жизненным циклом гостевого доступа за счет предоставления приглашающим лицам (спонсорам) средств для разрешения доступа их гостей, что позволяет снизить текущую нагрузку на ИТ- специалистов. ● Поддержка настраиваемых порталов и возможности публикации web-страниц для упрощения работы как новых, так и опытных пользователей в соответствии с принятыми в организации процессами. ● Обеспечение полномасштабного мониторинга путем обнаружения, классификации и управления подключающимися к сети оконечными устройствами для предоставления соответствующих сервисов и уровней доступа. ● Устранение уязвимостей на компьютерах пользователей путем регулярной проверки и корректировки их состояния, что позволяет нейтрализовать такие сетевые угрозы, как вирусы, черви и шпионские программы. ● Обеспечение соблюдения политик безопасности за счет блокировки и изоляции несоответствующих корпоративным стандартам компьютеров в карантинной области, а также их обновления без привлечения администратора. ● Поддержка встроенной консоли мониторинга, отчетности и устранения неполадок для упрощения работы специалистов службы поддержки и администраторов. ● Повышение точности профилирования подключенных к сети устройств за счет методов активного сканирования устройства. Этот механизм позволяет повысить точность профилирования устройств, для которого раньше использовались только средства анализа сетевого трафика, за счет сканирования определенных атрибутов устройства (в соответствии с политикой). ● Управление доступом оконечных устройств к сети с помощью сервиса защиты оконечных устройств (EPS). Сервис EPS позволяет администратору связывать оконечные устройства и действия, которые необходимо выполнить при подключении устройства (перенос в новую VLAN, возврат в исходную VLAN или полная изоляция устройства от сети), с помощью единого интерфейса. Cisco Identity Services Engine предоставляют ряд дополнительных основных возможностей, которые описаны в таблице 1. Таблица 1. Основные функциональные возможности платформы Cisco Identity Services Engine Функциональная Описание возможность Протоколы AAA Использование стандартного протокола RADIUS для аутентификации, авторизации и учета (AAA). Протоколы Поддерживает широкий диапазон протоколов аутентификации, включая PAP, MS-CHAP, Extensible Authentication аутентификации Protocol (EAP)-MD5, Protected EAP (PEAP), EAP-Flexible Authentication via Secure Tunneling (FAST) и EAP-Transport Layer Security (TLS). Модель политики Поддерживает модель политики на основе правил и условий для создания гибких и важных для бизнеса политик контроля доступа. Позволяет задавать политики путем извлечения атрибутов из заранее определенных баз, в которых содержатся данные об учетных данных пользователей и оконечных устройств, оценке состояния, протоколах аутентификации, результатах профилирования и т. д. Атрибуты можно создать динамически и сохранить для использования в дальнейшем. © Cisco и/или ее дочерние компании, 2012. С сохранением всех прав. В данном документе содержится общедоступная информация Cisco. Стр. 2 из 6
  • 3. Таблица 1. Основные функциональные возможности платформы Cisco Identity Services Engine (продолжение) Функциональная Описание возможность Контроль доступа Поддерживает множество различных механизмов контроля доступа, включая загружаемые списки контроля доступа (dACL), назначение сетей VLAN, перенаправление по URL-адресам и добавление меток SGA, что позволяет использовать расширенные возможности сетевых устройств Cisco. Профилирование В базе данных платформа содержатся предопределенные шаблоны устройств для различных оконечных устройств, таких как IP-телефоны, принтеры, IP-камеры, смартфоны и планшеты. Администраторы могут создавать собственные шаблоны устройств. Их можно использовать для автоматического обнаружения, классификации и связывания определенных администраторами идентификационных данных при подключении оконечных устройств к сети. Кроме того, администраторы могут задавать политики авторизации на основе типа устройства. Платформа Cisco Identity Services Engine собирает сведения об атрибутах оконечных устройств с использованием средств пассивной сетевой телеметрии, путем активного сканирования оконечных устройств, а также путем взаимодействия с сенсорами устройств, функционирующими на коммутаторах Cisco Catalyst. Средства профилирования устройств, размещенные на коммутаторах Cisco Catalyst, являются одним из элементов технологии профилирования Cisco ISE. Они позволяют коммутаторам быстро собрать сведения об оконечных устройствах, подключенных к ним, и передать собранные сведения по протоколу RADIUS платформе Cisco ISE для классификации устройств и назначения соответствующих политик. Технология профилирования с использованием сенсоров на коммутаторах позволяет осуществить эффективный сбор сведений об оконечных устройствах в рамках распределенной ИТ-инфраструктуры, а также обеспечивает масштабируемость платформы, упрощает развертывание и позволяет повысить эффективность классификации устройств. Управление Платформа обеспечивает управление полным жизненным циклом гостевого доступа, при котором пользователи жизненным циклом со статусом «Гость» могут получить контролируемый доступ к сети в течение ограниченного времени при гостевого доступа поддержке администратора или путем самостоятельной регистрации на портале гостевого доступа. Позволяет администраторам настраивать порталы и политики с учетом конкретных потребностей организации. Оценка состояния Проводит оценку состояния оконечных устройств для всех типов пользователей, подключающихся к сети. оконечных Функционирует с использованием либо постоянно установленного на устройстве агента, либо с использованием устройств временно загружаемого web-агента. В процессе оценки состояния оконечных устройств оценивается соответствие оконечного устройства требованиям политик безопасности, таким как наличие последних исправлений для операционных систем и наличие пакета антивирусного программного обеспечения с самыми последними и актуальными антивирусными базами. Развитая система оценки состояния оконечных устройствах позволяет выполнять проверку файловых переменных (версия, дата и т. д.), реестра (раздел, значение и т. д.) и приложений. Чтобы гарантировать соответствие оконечного устройства политикам компании, платформа Cisco ISE обеспечивает регулярное автоматическое обновление клиента и проводит повторную оценку состояния устройства. Сервис защиты Позволяет администраторам оперативно предпринимать корректирующие меры (помещение в карантин, вывод из оконечных карантина и полное блокирование) к оконечным устройствам, не соответствующим требованиям политик устройств безопасности. Это позволяет снизить риски и повысить уровень защищенности всей ИТ-инфраструктуры. Централизованное Позволяет администраторам централизованно настраивать сервисы профилирования, оценки состояния, управление гостевого доступа и авторизации и управлять ими с помощью единой web-консоли с графическим интерфейсом, значительно упрощая администрирование за счет согласованного управления всеми сервисами. Мониторинг и Включает интегрированный компонент мониторинга, отчетности и устранения неполадок, доступный с помощью устранение графического web-интерфейса и предназначенный для упрощения работы сотрудников службы поддержки и неполадок операторов сетей. Предлагает средства формирования комплексной отчетности для всех сервисов, регистрации всех действий, а также отслеживание в режиме реального времени всех пользователей и оконечных устройств, подключающихся к сети, с помощью панели мониторинга. Варианты Поставляется в формате физического или виртуального устройства. Поддерживаются три платформы платформы физического устройства, а также виртуальная машина для среды VMware ESX или ESXi. © Cisco и/или ее дочерние компании, 2012. С сохранением всех прав. В данном документе содержится общедоступная информация Cisco. Стр. 3 из 6
  • 4. Преимущества Платформа Cisco Identity Services Engine характеризуется следующими преимуществами. ● Эта платформа позволяет организациям выполнять согласованное развертывание сложных индивидуализированных бизнес-политик доступа. ● Платформа позволяет снизить операционные расходы за счет обеспечения полного мониторинга, формирования исторических отчетов и расширенных средств поиска и устранения неполадок сетевого доступа. ● Платформа позволяет уменьшить число перебоев в работе сети и сократить время простоя за счет того, что доступ к сети предоставляется только пользователям, соответствующим требованиям политик, а пользователи, которые не соответствуют требованиям политик, изолируются в отдельные области сети с ограниченным доступом к корпоративным ИТ-ресурсам. ● Платформа позволяет организациям обеспечить соответствие нормативным требованиям, поскольку она обеспечивает реализацию необходимых механизмов обеспечения информационной безопасности и их аудит. Технические характеристики продукта Существует три варианта аппаратной платформы Cisco Identity Services Engine (см. таблицу 2). Таблица 2. Технические характеристики устройства Cisco Identity Services Engine Cisco Identity Services Engine Cisco Identity Services Engine Cisco Identity Services Engine Appliance 3315 (начальная) Appliance 3355 (средняя) Appliance 3395 (мощная) Процессор 1 четырехъядерный ЦП 1 четырехъядерный ЦП 2 четырехъядерных ЦП Intel Core 2 Q9400, 2,66 ГГц Intel Xeon E5504, 2 ГГц Intel Xeon E5504, 2 ГГц Память 4 Гбайт 4 Гбайт 4 Гбайт Жесткий диск 2 жестких диска SATA 2 накопителя SAS 4 накопителя SFF SAS емкостью 250 Гбайт каждый емкостью 300 Гбайт каждый емкостью 300 Гбайт каждый RAID Нет Да (RAID 0) Да (RAID 0+1) Дисковод CD/DVD-ROM CD/DVD-ROM CD/DVD-ROM Сетевые подключения Ethernet-адаптеры 4 интегрированных адаптера Gigabit 4 интегрированных адаптера 4 интегрированных адаптера Ethernet Gigabit Ethernet Gigabit Ethernet Поддержка кабеля Неэкранированная витая пара Неэкранированная витая пара Неэкранированная витая пара 10BASE-T (UTP) категории 3, 4 или 5, (UTP) категории 3, 4 или 5, (UTP) категории 3, 4 или 5, до 328 футов (100 м) до 328 футов (100 м) до 328 футов (100 м) Поддержка кабеля Неэкранированная витая пара Неэкранированная витая пара Неэкранированная витая пара 10/100/1000BASE-TX (UTP) категории 5, до 328 футов (UTP) категории 5, до 328 футов (UTP) категории 5, до 328 футов (100 м) (100 м) (100 м) Плата ускорителя SSL Нет Cavium CN1620-400-NHB-G Cavium CN1620-400-NHB-G Интерфейсы Последовательные 1 1 1 порты Порты USB 2. 0 4 (два спереди, два сзади) 4 (один спереди, один внутри, 4 (один спереди, один внутри, два сзади) два сзади) Видеопорты 1 1 1 Внешние порты SCSI Нет Нет Нет © Cisco и/или ее дочерние компании, 2012. С сохранением всех прав. В данном документе содержится общедоступная информация Cisco. Стр. 4 из 6
  • 5. Таблица 2. Технические характеристики устройства Cisco Identity Services Engine (продолжение) Cisco Identity Services Engine Cisco Identity Services Engine Cisco Identity Services Engine Appliance 3315 (начальная) Appliance 3355 (средняя) Appliance 3395 (мощная) Системный блок Размер 1 RU, для монтажа в стойку 1 RU, для монтажа в стойку 1 RU, для монтажа в стойку Масса 28 фунтов (12,7 кг) 35 фунтов (15,87 кг) 35 фунтов (15,87 кг) в полной комплектации в полной комплектации в полной комплектации Габариты 1,69 x 17,32 x 22 дюйма 1,69 x 17,32 x 27,99 дюйма 1,69 x 17,32 x 27,99 дюйма (4,3 x 44 x 55,9 см) (43 x 42,62 x 71 см) (43 x 42,62 x 71 см) Блок питания 350 Вт 2 по 675 Вт (резервируемые) 2 по 675 Вт (резервируемые) Вентиляторы 6, без «горячего» подключения, без 9, резервируемые 9, резервируемые системы охлаждения резервирования Показатель БТЕ 1024 БТЕ/час (при 300 Вт) 2661 БТЕ/час (при 120 В) 2661 БТЕ/час (при 120 В) Виртуальные устройства Cisco Identity Services Engine поддерживаются в VMware ESX/ESXi 4.x. Их следует запускать на оборудовании, характеристики которого соответствуют характеристикам устройств, приведенным в таблице 2, или превосходят их. Минимальные требования к виртуальной машине – это объем оперативной памяти не менее 4 Гбайт памяти и не менее 200 Гбайт пространства на жестком диске. Виртуальная машина соответствует требованиям сертификации FIPS140-2 уровня 1. Системные требования Системные требования программного обеспечения Cisco NAC Agent, реализующего проверку состояния оконечных устройств, приведены в таблице 3. Таблица 3. Системные требования к Cisco NAC Agent Компонент Минимальные требования Поддерживаемая Microsoft Windows Vista Business, Windows Vista Ultimate, Windows Vista Enterprise, Windows Vista ОС Home, Windows 7, Windows XP Professional, Windows XP Home, Windows XP Media Center Edition, Windows XP Tablet PC, Windows 2000, Windows 98, Windows SE и Windows ME; Mac OS X (v10.5.x, v10.6.x) Пространство на Минимум 10 Мбайт свободного места на жестком диске жестком диске Оборудование Минимальные требования к оборудованию отсутствуют (работает на различных клиентских компьютерах) Спецификации лицензий Для активации различных сервисов при развертывании платформы Cisco Identity Services требуется лицензия. В настоящее время поддерживаются лицензии на использование платформы Cisco Identity Services трех типов. ● Лицензия ISE BASE. Используется для активации базовых сервисов, таких как сервисы аутентификации, авторизации, гостевого доступа, мониторинга и устранения неполадок. ● Лицензия ISE ADVANCED. Используется для активации расширенных сервисов, таких как оценка состояния оконечного узла, сервис профилирования, поддержки SGA и EPS. Обратите внимание, что для установки лицензии ISE ADVANCED требуется лицензия ISE BASE. ● Лицензия ISE WIRELESS. Позволяет активировать все сервисы ISE, но только для устройств, подключенных к беспроводной сети. © Cisco и/или ее дочерние компании, 2012. С сохранением всех прав. В данном документе содержится общедоступная информация Cisco. Стр. 5 из 6
  • 6. Обзор различных лицензий представлен в таблице 4. Таблица 4. Характеристики лицензий на использование платформы Cisco Identity Services Engine Лицензия BASE Лицензия ADVANCED Лицензия WIRELESS Аутентификация Х Х* и авторизация Сервисы гостевого Х Х* доступа Мониторинг Х Х* и устранение неполадок Оценка состояния Х Х* оконечных устройств Профилирование Х Х* Поддержка SGA Х Х* Сервис защиты Х Х* оконечных устройств * Только для оконечных устройств, подключенных к беспроводной сети Обслуживание и техническая поддержка Компания Cisco предлагает широкий диапазон программ по обслуживанию и поддержке, которые призваны содействовать успеху бизнеса заказчиков. Эти передовые программы реализуются благодаря уникальному сочетанию человеческих ресурсов, процессов, инструментов и партнеров, что позволяет полностью удовлетворять запросы заказчиков. Услуги Cisco помогают защитить ваши инвестиции в организацию сетей, оптимизировать работу сетей и подготовить их для реализации новых приложений, расширяющих интеллектуальные функции сетей и повышающих эффективность вашего бизнеса. Для получения более подробной информации об услугах Cisco, обращайтесь в подразделение Cisco Technical Support Services (услуги по технической поддержке) или Cisco Advanced Services (услуги технического консалтинга). Сведения об условиях гарантии см. на web-странице http://www.cisco.com/go/warranty. Сведения о лицензировании доступны на web-странице http://www.cisco.com/en/US/docs/security/nac/appliance/support guide/license.html. Дополнительная информация Для получения дополнительных сведений о продуктах семейства Cisco Identity Services Engine и решении Cisco TrustSec посетите сайт по адресу http://www.cisco.com/go/ise или обратитесь к представителю Cisco по работе с заказчиками. © Cisco и/или ее дочерние компании, 2012. С сохранением всех прав. В данном документе содержится общедоступная информация Cisco. Стр. 6 из 6