
最近、私たちの組織では、ネットワーク ハードウェアにログインするために MFA を使用するよう求められました。私たちは、Royal Server と Royal TS を使用してこれを実現し、SSH と Web GUI のソース IP を Royal Server の IP アドレスだけに制限しています。HP は、「IP 認証」と呼ばれるものを使用してこれを簡単にしています。しかし、私たちの Cisco Catalyst 2960 では、これを行うオプションが見つかりません。
私が見つけた最も近い記事はここにありました:https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst_pon/software/configuration_guide/mng_usrs/b-gpon-config-managing-users/configuring_ip_limit.html
ただし、その記事で指定されているコマンドは、それらを実行するときにはほとんど存在しません。ファームウェアは利用可能な最新バージョンです。Web GUI でもこれを行う方法はないようです。何かご意見はありますか?
答え1
2要素認証設定を使用してサイバーセキュリティの脅威に対抗する
製品ファミリー:
Cisco Catalyst® 2000、3000、4000 シリーズ スイッチ
Cisco IOS ソフトウェア リリース:
Cisco IOS 15.2(4)E1以降
サイバーセキュリティの脅威は進化し続けており、ネットワーク全体の機密情報が危険にさらされています。この脅威に対抗するため、企業は重要な IT インフラストラクチャ全体でデバイス アクセスを強化する緩和策を講じています。
2 要素認証により、敵が戦略的なネットワークやシステムに侵入するリスクを大幅に軽減できます。このアプローチでは、個人識別情報検証 (PIV) カードまたは共通アクセス カード (CAC) を使用する必要があります。このドキュメントでは、政府発行の PIV カードまたは CAC カードを使用して、セキュア シェル プロトコル (SSH) の 2 要素認証を有効にするために必要な基本的な手順について詳しく説明します。