Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les étapes à suivre pour créer une nouvelle entreprise SecureX à l'aide de Cisco Secure Sign-On.
Contribué par Uriel Torres, Brenda Marquez, et édité par Yeraldin Sanchez, ingénieur du TAC Cisco.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
La plate-forme Cisco SecureX connecte l'étendue de la gamme de sécurité intégrée de Cisco et l'infrastructure du client pour une expérience cohérente qui unifie la visibilité, permet l'automatisation et renforce votre sécurité sur l'ensemble du réseau, des terminaux, du cloud et des applications. En connectant la technologie à une plate-forme intégrée, SecureX fournit des informations mesurables, des résultats souhaitables et une collaboration interéquipes inégalée.
Cisco SecureX dispose de 3 méthodes de connexion différentes :
Dans cet article, une nouvelle entreprise SecureX est créée avec Cisco Secure Sign-On.
Cette section fournit les informations que vous pouvez utiliser pour dépanner votre configuration.
Astuce : Utilisez une fenêtre privée afin d'éviter les éventuels problèmes de cache à partir du navigateur Web.
Conseil : Il est recommandé de créer un e-mail sans relation avec un compte de sécurité Cisco afin d'éviter les doublons de comptes.
Afin de créer le compte Cisco Secure Sign-On :
Astuce : Afin d'enregistrer d'autres périphériques que ESA, dans la fenêtre Connect Device, vous pouvez trouver le guide d'inscription et le guide de liaison.
Astuce : Vous trouverez plus d'informations sur l'enregistrement d'un périphérique avec le jeton : Ici.
Si le compte SecureX a été activé avec Advanced Malware Protection (AMP) pour les terminaux, les utilisateurs sont gérés directement sur la console AMP.
Si le compte a été activé sans AMP, les utilisateurs sont gérés directement sur la console SecureX, sur SecureX vous pouvez avoir 2 types de rôles :
Afin d'autoriser le rôle Utilisateur, sur SecureX, accédez à Votre compte > Utilisateurs, cochez Autoriser les utilisateurs non admin, comme indiqué dans l'image.
Vous pouvez ajouter de nouveaux utilisateurs à l'organisation SecureX.
Note: Pour le moment, les utilisateurs ne peuvent pas être supprimés de SecureX, si un utilisateur n'est pas nécessaire, peut être désactivé.
Remarque : Vous pouvez avoir différentes activités SecureX avec le même compte Secure Sign-On, au moment où vous utilisez l'option Secure Sign-On, le compte peut être sélectionné.