Aruba ClearPass vs Cisco ISE: NAC প্ল্যাটফর্মের তুলনা
এই প্রযুক্তিগত রেফারেন্স গাইডটি Aruba ClearPass এবং Cisco ISE-এর একটি বিস্তারিত, বিক্রেতা-নিরপেক্ষ তুলনা প্রদান করে। এটি নেটওয়ার্ক আর্কিটেক্ট এবং আইটি ম্যানেজারদের স্থাপত্য, স্থাপনার জটিলতা, লাইসেন্সিং এবং ইন্টিগ্রেশন ইকোসিস্টেম সম্পর্কে কার্যকর অন্তর্দৃষ্টি দিয়ে সজ্জিত করে যাতে NAC প্ল্যাটফর্মের বিষয়ে সুচিন্তিত সিদ্ধান্ত নেওয়া যায়।
🎧 এই গাইডটি শুনুন
ট্রান্সক্রিপ্ট দেখুন

কার্যনির্বাহী সারসংক্ষেপ
এন্টারপ্রাইজ নেটওয়ার্ক আর্কিটেক্ট এবং সিটিওদের জন্য যারা নেটওয়ার্ক অ্যাক্সেস কন্ট্রোল (NAC) প্ল্যাটফর্ম মূল্যায়ন করছেন, তাদের পছন্দ প্রায়শই দুটি প্রভাবশালী শক্তির মধ্যে সীমাবদ্ধ থাকে: Aruba ClearPass এবং Cisco Identity Services Engine (ISE)। উভয় প্ল্যাটফর্মই শক্তিশালী প্রমাণীকরণ, অনুমোদন এবং অ্যাকাউন্টিং (AAA) ক্ষমতা প্রদান করে, যা নিশ্চিত করে যে প্রতিটি এন্ডপয়েন্ট—কর্পোরেট ল্যাপটপ থেকে হেডলেস IoT সেন্সর পর্যন্ত—নেটওয়ার্ক অ্যাক্সেস পাওয়ার আগে নিরাপদে প্রোফাইল করা এবং সেগমেন্ট করা হয়। তবে, তাদের স্থাপত্যগত দর্শন উল্লেখযোগ্যভাবে ভিন্ন। Cisco ISE Cisco ইকোসিস্টেমের গভীরে প্রোথিত, যা pxGrid এবং TrustSec-এর মতো মালিকানাধীন প্রোটোকল ব্যবহার করে সমজাতীয় পরিবেশে অতুলনীয় মাইক্রো-সেগমেন্টেশন সরবরাহ করে। বিপরীতে, Aruba ClearPass একটি বিক্রেতা-নিরপেক্ষ নীতি ইঞ্জিন হিসাবে শুরু থেকেই ডিজাইন করা হয়েছে, যা RADIUS এবং REST API-এর মতো উন্মুক্ত মান ব্যবহার করে বহু-বিক্রেতা নেটওয়ার্ক জুড়ে নির্বিঘ্নে সংহত হয়। এই গাইডটি উভয় প্ল্যাটফর্মের একটি বাস্তবসম্মত, গভীর-পর্যালোচনা তুলনা প্রদান করে, তাদের বৈশিষ্ট্য, স্থাপনার জটিলতা এবং লাইসেন্সিং মডেলগুলি অন্বেষণ করে যাতে আপনি আপনার NAC কৌশলকে আপনার সংস্থার অপারেশনাল বাস্তবতা এবং সম্মতি প্রয়োজনীয়তার সাথে সারিবদ্ধ করতে পারেন।
প্রযুক্তিগত গভীর-পর্যালোচনা
স্থাপত্য এবং ইকোসিস্টেম ইন্টিগ্রেশন
ClearPass এবং ISE-এর মধ্যে মৌলিক পার্থক্য তাদের ইকোসিস্টেম ইন্টিগ্রেশনের পদ্ধতির মধ্যে নিহিত। Cisco ISE একটি Cisco-কেন্দ্রিক পরিবেশে উন্নতি লাভ করে। এটি Cisco TrustSec কাঠামোর মধ্যে Security Group Tags (SGTs) ব্যবহার করে Catalyst সুইচ, Meraki অ্যাক্সেস পয়েন্ট এবং Firepower ফায়ারওয়াল জুড়ে দানাদার, মাপযোগ্য অ্যাক্সেস নিয়ন্ত্রণ প্রয়োগ করে, শুধুমাত্র ঐতিহ্যবাহী IP-ভিত্তিক অ্যাক্সেস কন্ট্রোল লিস্ট (ACLs)-এর উপর নির্ভর না করে। pxGrid (Platform Exchange Grid) প্রোটোকল তৃতীয় পক্ষের নিরাপত্তা সমাধানগুলির সাথে সমৃদ্ধ প্রাসঙ্গিক ডেটা শেয়ার করার জন্য ISE-কে সক্ষম করে এটিকে আরও উন্নত করে, যা একটি সুসংহত, স্বয়ংক্রিয় হুমকি প্রতিক্রিয়া ইকোসিস্টেম তৈরি করে।
বিপরীতে, Aruba ClearPass একটি ভিন্নধর্মী নেটওয়ার্ক দর্শন গ্রহণ করে। এটি একটি সার্বজনীন অনুবাদক হিসাবে কাজ করে, স্ট্যান্ডার্ড RADIUS এবং TACACS+ প্রোটোকল ব্যবহার করে Aruba, Cisco, Juniper এবং Palo Alto হার্ডওয়্যার জুড়ে সামঞ্জস্যপূর্ণ নীতি প্রয়োগ করে। এর শক্তিশালী REST API এবং বিস্তৃত ইন্টিগ্রেশন ইকোসিস্টেম এটিকে Mobile Device Management (MDM) প্ল্যাটফর্ম, ফায়ারওয়াল এবং এন্ডপয়েন্ট নিরাপত্তা এজেন্ট থেকে প্রসঙ্গ ডেটা অনায়াসে গ্রহণ করতে দেয়। মিশ্র হার্ডওয়্যার স্থাপনা সহ স্থানগুলির জন্য, ClearPass প্রায়শই ইউনিফাইড নীতি প্রয়োগের জন্য একটি কম বাধা উপস্থাপন করে।

নীতি ইঞ্জিন এবং ব্যবস্থাপনা ইন্টারফেস
ClearPass-এ নীতি তৈরি অত্যন্ত ভিজ্যুয়াল এবং পরিষেবা-ভিত্তিক। প্রশাসকরা একটি 'পরিষেবা' (যেমন, 'কর্পোরেট 802.1X') সংজ্ঞায়িত করেন এবং ক্রমানুসারে প্রমাণীকরণ পদ্ধতি, অনুমোদন উৎস এবং প্রয়োগ প্রোফাইলগুলি স্ট্যাক করেন। এই টপ-ডাউন, মডুলার পদ্ধতিটি স্বজ্ঞাত এবং সমস্যা সমাধানকে সহজ করে।
Cisco ISE একটি নিয়ম-ভিত্তিক ম্যাট্রিক্স ব্যবহার করে, যা একটি অত্যাধুনিক ফায়ারওয়াল কনফিগার করার মতো। নীতিগুলি জটিল, বহু-শর্তযুক্ত নিয়ম ব্যবহার করে তৈরি করা হয় যা একই সাথে পরিচয়, ভঙ্গি এবং প্রসঙ্গ মূল্যায়ন করে। যদিও এটি জটিল এন্টারপ্রাইজ পরিস্থিতিগুলির জন্য অসাধারণ নমনীয়তা এবং ক্ষমতা প্রদান করে, তবে এটি অনাকাঙ্ক্ষিত পরিণতি এড়াতে একটি কঠিন শেখার বক্ররেখা এবং সূক্ষ্ম কনফিগারেশন ব্যবস্থাপনার দাবি করে।

ডিভাইস প্রোফাইলিং এবং দৃশ্যমানতা
আধুনিক NAC-এর জন্য সঠিক ডিভাইস প্রোফাইলিং অত্যন্ত গুরুত্বপূর্ণ, বিশেষ করে IoT ডিভাইসের প্রসারের সাথে। উভয় প্ল্যাটফর্মই এখানে চমৎকার কাজ করে, DHCP, HTTP, MAC OUI এবং SNMP ডেটা ব্যবহার করে। Cisco পরিবেশে Device Sensor-এর মাধ্যমে ISE-এর একটি সুবিধা রয়েছে, যা Cisco সুইচ থেকে সরাসরি ISE নোডে গভীর প্যাকেট পরিদর্শন ডেটা সরবরাহ করে। ClearPass ClearPass Device Insight-এর মাধ্যমে এর মোকাবিলা করে, যা একটি AI-চালিত, ক্লাউড-ভিত্তিক সমাধান যা মেশিন লার্নিং ব্যবহার করে এমন অস্পষ্ট বা স্পুফড ডিভাইস সনাক্ত করে যা স্ট্যান্ডার্ড প্রোফাইলিং স্বাক্ষর এড়িয়ে যায়।
বাস্তবায়ন নির্দেশিকা
একটি NAC প্ল্যাটফর্ম স্থাপন করা একটি উচ্চ-ঝুঁকির অপারেশন। একটি ভুল কনফিগারেশন বৈধ ব্যবহারকারীদের নেটওয়ার্ক থেকে লক করে দিতে পারে, যা ব্যবসার কার্যক্রমকে পঙ্গু করে দেয়।
- দৃশ্যমানতা দিয়ে শুরু করুন (মনিটর মোড): প্রথম দিনেই প্রয়োগ মোড স্থাপন করবেন না। ট্র্যাফিক ব্লক না করে ডিভাইস প্রোফাইল করতে এবং প্রমাণীকরণ অনুরোধ লগ করতে NAC কনফিগার করুন। এটি আপনার নেটওয়ার্কে আসলে কী আছে তার একটি স্পষ্ট চিত্র প্রদান করে এবং 802.1X প্রমাণীকরণে ব্যর্থ হবে এমন ডিভাইসগুলি সনাক্ত করতে সহায়তা করে।
- প্রথমে Wireless প্রয়োগ করুন: Wireless নেটওয়ার্কগুলি সাধারণত সুরক্ষিত করা সহজ কারণ ডিভাইসগুলি প্রমাণীকরণে অভ্যস্ত (যেমন, WPA3-Enterprise)। Active Directory বা একটি MDM দ্বারা পরিচালিত কর্পোরেট ল্যাপটপ দিয়ে শুরু করুন, কারণ এগুলি সহজেই প্রয়োজনীয় সার্টিফিকেট গ্রহণ করতে পারে।
- Wired নেটওয়ার্ক মোকাবেলা করুন: Wired 802.1X কুখ্যাতভাবে কঠিন কারণ এতে লিগ্যাসি প্রিন্টার, অপরিকল্পিত IoT ডিভাইস এবং 'ডাম্ব' সুইচ থাকে। 802.1X সমর্থন করতে পারে না এমন ডিভাইসগুলির জন্য MAC Authentication Bypass (MAB) ব্যবহার করুন, তবে ডাইনামিক VLAN অ্যাসাইনমেন্ট বা dACLs ব্যবহার করে তাদের নেটওয়ার্ক অ্যাক্সেস কঠোরভাবে সীমিত করুন।
- অতিথি অ্যাক্সেস বাস্তবায়ন করুন: আতিথেয়তা এবং খুচরা পরিবেশের জন্য, অতিথি অ্যাক্সেস একটি প্রাথমিক উদ্বেগ। ClearPass Guest স্ব-নিবন্ধন এবং স্পনসর অনুমোদন সহ একটি অত্যন্ত কাস্টমাইজযোগ্য পোর্টাল সরবরাহ করে, যা উন্নত বিশ্লেষণের জন্য Guest WiFi এর মতো প্ল্যাটফর্মগুলির সাথে মসৃণভাবে সংহত হয়। ISE শক্তিশালী অতিথি ক্ষমতাও প্রদান করে তবে একটি উচ্চ ব্র্যান্ডেড অভিজ্ঞতা অর্জনের জন্য আরও প্রচেষ্টার প্রয়োজন হতে পারে।
সেরা অনুশীলন
- ডিরেক্টরি পরিচ্ছন্নতা বজায় রাখুন: একটি NAC ততটাই কার্যকর যতটা কার্যকর তার পরিচয় স্টোর যা এটি ক্যোয়ারি করে। নিশ্চিত করুন যে আপনার Active Directory বা LDAP পরিষ্কার, সঠিক এবং আপ-টু-ডেট।
- সার্টিফিকেট ব্যবহার করুন: যেখানে সম্ভব পাসওয়ার্ড-ভিত্তিক প্রমাণীকরণ (PEAP-MSCHAPv2) এড়িয়ে চলুন। Deউন্নত নিরাপত্তা এবং নির্বিঘ্ন ব্যবহারকারীর অভিজ্ঞতার জন্য একটি বিশ্বস্ত সার্টিফিকেট অথরিটি (CA) দ্বারা জারি করা সার্টিফিকেট ব্যবহার করে EAP-TLS স্থাপন করুন।
- উচ্চ প্রাপ্যতা (High Availability) এর জন্য পরিকল্পনা করুন: NAC একটি গুরুত্বপূর্ণ অবকাঠামো উপাদান। রক্ষণাবেক্ষণ বা ব্যর্থতার সময় নিরবচ্ছিন্ন নেটওয়ার্ক অ্যাক্সেস নিশ্চিত করতে একটি বিতরণ করা আর্কিটেকচারে রিডানড্যান্ট নোড স্থাপন করুন।
সমস্যা সমাধান এবং ঝুঁকি প্রশমন
সাধারণ ব্যর্থতার ধরণগুলি প্রায়শই সার্টিফিকেট মেয়াদোত্তীর্ণ হওয়া, ভুল নীতি ক্রম, বা ভুলভাবে কনফিগার করা সুইচ পোর্টকে কেন্দ্র করে ঘটে।
- সার্টিফিকেট মেয়াদোত্তীর্ণ হওয়া: আকস্মিক, ব্যাপক প্রমাণীকরণ ব্যর্থতা রোধ করতে স্বয়ংক্রিয় সার্টিফিকেট নবায়ন প্রক্রিয়া (যেমন, SCEP/EST) প্রয়োগ করুন।
- নীতি ক্রম: ClearPass এবং ISE উভয় ক্ষেত্রেই, নীতিগুলি উপর থেকে নিচে মূল্যায়ন করা হয়। অনিচ্ছাকৃত অ্যাক্সেস রোধ করতে আরও নির্দিষ্ট নিয়মগুলি সাধারণ ক্যাচ-অল নিয়মের উপরে স্থাপন করা নিশ্চিত করুন।
- Rogue APs: আপনার ওয়্যারলেস ইন্ট্রুশন প্রিভেনশন সিস্টেম (WIPS) ছদ্মবেশী আক্রমণের জন্য সক্রিয়ভাবে পর্যবেক্ষণ করছে তা নিশ্চিত করুন। বিস্তারিত কৌশলের জন্য Rogue AP Detection: Protecting Venue WiFi from Impersonation Attacks সম্পর্কিত আমাদের নির্দেশিকা দেখুন।
ROI এবং ব্যবসায়িক প্রভাব

একটি NAC স্থাপনার আর্থিক প্রভাব প্রাথমিক সফটওয়্যার এবং হার্ডওয়্যার খরচের বাইরেও বিস্তৃত।
- Aruba ClearPass: গেস্ট এবং অনবোর্ডের জন্য মডুলার অ্যাড-অন সহ একটি অনুমানযোগ্য, এন্ডপয়েন্ট-ভিত্তিক লাইসেন্সিং মডেল (স্থায়ী বা সাবস্ক্রিপশন) অফার করে। এই সরলতা প্রায়শই মাল্টি-ভেন্ডর পরিবেশে কম টোটাল কস্ট অফ ওনারশিপ (TCO) এ রূপান্তরিত হয়।
- Cisco ISE: Essentials, Advantage, এবং Premier টিয়ার সহ একটি জটিল Smart Licensing মডেল ব্যবহার করে। যদিও এটি সম্ভাব্যভাবে আরও ব্যয়বহুল, তবে আপনি যদি একটি সমন্বিত Cisco নিরাপত্তা আর্কিটেকচারের উন্নত ক্ষমতাগুলি সম্পূর্ণরূপে ব্যবহার করেন তবে এটি ব্যতিক্রমী ROI প্রদান করে।
শেষ পর্যন্ত, একটি সফল NAC স্থাপনা ব্যয়বহুল ডেটা লঙ্ঘনের ঝুঁকি হ্রাস করে, PCI DSS এবং GDPR এর মতো মানগুলির সাথে সম্মতি নিশ্চিত করে এবং ম্যানুয়াল নেটওয়ার্ক প্রভিশনিংয়ের অপারেশনাল ওভারহেড হ্রাস করে।
মূল শব্দ ও সংজ্ঞা
802.1X
An IEEE standard for port-based network access control that provides an authentication mechanism to devices wishing to attach to a LAN or WLAN.
The foundational protocol for secure enterprise network access, preventing unauthorized devices from communicating on the network.
RADIUS (Remote Authentication Dial-In User Service)
A networking protocol that provides centralized Authentication, Authorization, and Accounting (AAA) management for users who connect and use a network service.
The primary protocol used by both ClearPass and ISE to communicate with network switches and access points.
TACACS+ (Terminal Access Controller Access-Control System Plus)
A Cisco-developed protocol that provides access control for routers, network access servers, and other networked computing devices via one or more centralized servers.
Used primarily for device administration (authenticating IT staff logging into switches and routers), separating authentication from authorization.
MAC Authentication Bypass (MAB)
A method of authenticating devices that do not support 802.1X (like printers or legacy IoT devices) by using their MAC address as the identity credential.
A necessary workaround for headless devices, though inherently less secure than 802.1X as MAC addresses can be spoofed.
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security)
An EAP method that relies on client and server certificates for mutual authentication.
Considered the gold standard for wireless and wired security, providing robust protection against credential theft.
TrustSec
A Cisco security architecture that uses Security Group Tags (SGTs) to enforce access control policies based on endpoint identity and context, rather than IP addresses.
A key differentiator for Cisco ISE in homogeneous Cisco environments, enabling scalable micro-segmentation.
pxGrid (Platform Exchange Grid)
A Cisco protocol that enables security platforms to share context and automate threat responses across the network infrastructure.
Allows ISE to act as a central intelligence hub, sharing user and device context with firewalls and endpoint security tools.
Device Profiling
The process of identifying the type, operating system, and capabilities of a device connecting to the network using various data sources (DHCP, HTTP, SNMP).
Essential for applying appropriate security policies to IoT and unmanaged devices that cannot authenticate via 802.1X.
কেস স্টাডিজ
A large university campus with a mix of Aruba wireless controllers and legacy Juniper access switches needs to implement role-based access control for students, faculty, and IoT devices (projectors, smart locks). They currently use Active Directory for identity.
Given the multi-vendor environment, Aruba ClearPass is the recommended solution. The deployment would begin in monitor mode to profile the diverse range of IoT devices. Faculty and student laptops would be onboarded using ClearPass Onboard to provision EAP-TLS certificates, ensuring secure, password-less authentication. The legacy Juniper switches would be configured to use RADIUS for 802.1X authentication, with MAC Authentication Bypass (MAB) configured for the IoT devices. ClearPass policies would dynamically assign VLANs based on the user's AD group (Student vs. Faculty) or the device profile (IoT).
A global retail chain is standardizing its entire network infrastructure on Cisco Meraki (APs, switches, and MX security appliances). They need to enforce strict micro-segmentation to isolate point-of-sale (POS) terminals from the guest WiFi network and corporate devices to maintain PCI DSS compliance.
Cisco ISE is the optimal choice for this homogeneous Cisco environment. The deployment would leverage Cisco TrustSec to assign Security Group Tags (SGTs) to different endpoints. POS terminals would receive a specific SGT upon authentication (via MAB or 802.1X). ISE would then push Security Group Access Control Lists (SGACLs) to the Meraki switches and MX appliances, explicitly denying traffic between the POS SGT and the Guest or Corporate SGTs, regardless of the underlying IP addressing or VLAN structure.
দৃশ্যপট বিশ্লেষণ
Q1. A hospital network requires strict isolation between medical devices (infusion pumps, patient monitors) and the guest WiFi network. The infrastructure consists of Aruba wireless access points and Cisco Catalyst switches. Which NAC platform is best suited for this environment and why?
💡 ইঙ্গিত:Consider the multi-vendor nature of the network infrastructure.
প্রস্তাবিত পদ্ধতি দেখুন
Aruba ClearPass is the recommended platform. While Cisco ISE is powerful, its advanced segmentation features (TrustSec/SGTs) require end-to-end Cisco hardware to function optimally. ClearPass can effectively manage policies across both Aruba APs and Cisco switches using standard RADIUS attributes to dynamically assign VLANs or dACLs, ensuring the medical devices are securely isolated from guest traffic.
Q2. Your organization is migrating from a password-based PEAP-MSCHAPv2 wireless network to a certificate-based EAP-TLS deployment to improve security. You have a large BYOD (Bring Your Own Device) population. What is a critical feature you need from your NAC platform to support this transition?
💡 ইঙ্গিত:Think about how certificates will be delivered to unmanaged personal devices.
প্রস্তাবিত পদ্ধতি দেখুন
You need a robust onboarding and certificate provisioning portal. In the Aruba ecosystem, this is ClearPass Onboard; in Cisco, it's the ISE BYOD portal. This feature allows users to self-provision their personal devices by connecting to an open provisioning network, authenticating with their corporate credentials, and automatically downloading and installing the required EAP-TLS certificate and network profile, minimizing helpdesk overhead.
Q3. During a phased NAC rollout, you configure a switch port for 802.1X enforcement. A user connects a legacy printer that does not support 802.1X. What mechanism should the NAC platform use to authenticate this device, and what is the primary security risk associated with it?
💡 ইঙ্গিত:How do you identify a device that cannot provide a username or certificate?
প্রস্তাবিত পদ্ধতি দেখুন
The NAC platform should use MAC Authentication Bypass (MAB). The switch sends the printer's MAC address to the NAC server as the username and password. The primary security risk is MAC spoofing; an attacker can easily discover the printer's MAC address, clone it to their laptop, and gain unauthorized access to the network segment assigned to the printer. Therefore, MAB must be combined with strict profiling and network segmentation (e.g., placing printers in a highly restricted VLAN).



