A biztonságos és ellenőrzött hálózati hozzáférés igénye minden piaci szegmensből széles ügyfélkört érint, hiszen napjainkban egyre inkább törekszünk informatikai rendszerünk tökéletesítésére, még nagyobb biztonságára. Ebben nyújt segítséget és megoldást a Cisco új rendszere, az Identity Services Engine (ISE).
Az informatikai biztonságban kiemelkedő cél, hogy csak az férjen hozzá a vezetékes és vezeték nélküli hálózatunkhoz, akinek engedélyt adunk, és aki megfelel az általunk támasztott követelményeknek. A Cisco hálózatok egységes biztonságát korábban több különböző termék egyidejű alkalmazásával és azok integrációjával lehetett megvalósítani. Ám a Cisco új megoldása az eddigi termékek legfőbb funkcióit ötvözte az ISE-ben, így érte el, hogy kevesebb komponens felhasználásával, egységesebb felületen, jóval bővebb szolgáltatások biztosíthatóak. Az ISE sok olyan általános előnnyel rendelkezik, melyek szervezet mérettől és informatikai érettségtől függetlenül értéket jelentenek vállalkozása számára. A Cisco ISE lehetővé teszi a központosított házirendek kialakítását és kezelését, míg a Cisco TrustSec architektúra ezen házirendeknek az egész hálózatra kiterjedő betartásáról gondoskodik.
A Cisco ISE környezetfüggő, személyazonosság alapú platform, mely valós idejű információkat gyűjt a hálózatról, a felhasználókról és az eszközökről. Az ISE ezen információk alapján hoz proaktív irányítási döntéseket azáltal, hogy a beépített, szabványalapú vezérlők segítségével a teljes hálózati infrastruktúrában kikényszeríti a házirendek betartását. A hálózatra csatlakozó végpontok működésének és az általuk generált forgalom elemzésével az ISE rendszer nagy pontossággal képes (aktív és passzív módszerekkel) meghatározni, akár felhasználói azonosításra nem képes végpontok esetén is (pl. hálózati nyomtatók, IP telefonok és kamerák) a végpont pontos típusát. Az így gyűjtött információk aztán felhasználhatóvá vállnak a döntési szabályrendszerben. A Cisco vezető MDM gyártókkal kialakított együttműködése lehetővé teszi az IT osztályoknak, hogy felhasználó és eszköz alapján a megfelelő alkalmazásokat és szolgáltatásokat biztosítsák felhasználóik számára, az informatikusok pedig jobb rálátást nyernek a vállalat által meghatározott házirendek alapján történő végponti hozzáférésekre, illetve jobban kontrollálhatják azokat.