
Recentemente, nossa organização foi obrigada a usar MFA para fazer login em nosso hardware de rede. Estamos conseguindo isso usando Royal Server e Royal TS e limitando o IP de origem para SSH e GUIs da web apenas ao endereço IP do Royal Server. A HP facilita isso usando algo chamado "Autorização IP". No entanto, em nosso Cisco Catalyst 2960s, não consigo encontrar a opção para fazer isso.
O artigo mais próximo que consegui encontrar foi aqui:https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst_pon/software/configuration_guide/mng_usrs/b-gpon-config-managing-users/configurando_ip_limit.html
No entanto, praticamente nenhum dos comandos especificados nesse artigo existe ao executá-los. O firmware é a versão mais recente disponível. Também não parece haver uma maneira de fazer isso na GUI da web. Alguma ideia?
Responder1
Usando configuração de autenticação de dois fatores para combater ameaças à segurança cibernética
Produto familiar:
Switches Cisco Catalyst® séries 2000, 3000 e 4000
Versão do software Cisco IOS:
Cisco IOS 15.2(4)E1 ou posterior
As ameaças à segurança cibernética continuam a evoluir, comprometendo informações sensíveis e confidenciais em toda a rede. Para combater esta ameaça, as empresas estão a tomar medidas de mitigação para reforçar o acesso aos dispositivos em toda a sua infra-estrutura crítica de TI.
A autenticação de dois fatores pode reduzir significativamente o risco de invasores penetrarem em redes e sistemas estratégicos. Esta abordagem requer o uso de um cartão de Verificação de Identidade Pessoal (PIV) ou Cartão de Acesso Comum (CAC). Neste documento, detalharemos os procedimentos básicos necessários para habilitar a autenticação de dois fatores para o Secure Shell Protocol (SSH) usando cartões PIV ou CAC emitidos pelo governo.