Защищенная инфраструктура VoIP-телефонии: шпаргалка администратора::Журнал СА 3.2018
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»

Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на

 Читать далее...

Спецпроект «Базальт СПО». Развитие Open Source в России  

Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»

О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7702
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7961
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5311
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3390
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4181
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4191
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6706
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3536
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3810
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7697
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11053
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12780
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14556
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9493
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7461
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5736
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4943
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3802
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3478
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3706
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Защищенная инфраструктура VoIP-телефонии: шпаргалка администратора

Архив номеров / 2018 / Выпуск №3 (184) / Защищенная инфраструктура VoIP-телефонии: шпаргалка администратора

Рубрика: IP-телефония /  Продукты и решения

Защищенная инфраструктура VoIP-телефонии:
шпаргалка администратора

Внедрение VoIP-телефонии в организации иногда сопряжено с рисками, непредвиденными проблемами и другими препятствиями. Несмотря на то что переход на VoIP неизбежен, ИТ-персонал многих организаций опасается перехода на эту технологию – слишком много открытых вопросов как с миграцией сервисов, так и с управлением пользователями вдальнейшем. Но главный вопрос – безопасность: может ли критичная система корпоративной VoIP-телефонии быть надежно защищена от разрушительных действий хакеров икражи пользовательских данных?

3CX v15.5 предлагает ряд самых современных средств обеспечения безопасности VoIP. Вам не придется участвовать в очередном разбирательстве, связанном с взломом IP-АТС. Всенастройки безопасности делаются в простом и интуитивно понятном интерфейсе управления АТС – сложность подобных систем уходит в прошлое.

Совместно с сервисом Let’s Encrypt 3CX автоматически генерирует сертификаты безопасности для установленной IP-АТС. Вам не нужно использовать сертификаты от сторонних поставщиков, и в то же время система получает лучший уровень безопасности в индустрии. Но, честно говоря, хорошие SSL-сертификаты – только вершина айсберга. Поверхностное отношение к безопасности корпоративной VoIP-телефонии – это создание целого клубка проблем.

Простые меры, отличный результат

Информационные угрозы VoIP-телефонии мало чем отличаются от подобных угроз для любого приложения или сервиса, работающего в интернете. Но при грамотном внедрении IP-АТС будет так же безопасна, как привычная аналоговая АТС. Главное отличие VoIP-систем: на их безопасность критично влияют ошибки человека – системного администратора. Простейший метод хакеров – подбор учетных данных SIP-аутентификации и подключение к корпоративной IP-АТС от имени легального пользователя. После этого, как правило, запускается поток вызовов по наиболее дорогим направлениям (перепродажа VoIP-трафика на черном рынке). В результате ничего не подозревающей компании приходит огромный телефонный счет.

Все современные IP-АТС конфигурируются через веб-интерфейс. Это удобно, но требует анализа безопасности на каждом уровне. Некоторые IP-АТС все еще предлагают стандартный пароль по умолчанию. Неизменение такого пароля – начало проблем. Хакеры знают об этой особенности и постоянно сканируют интернет на подобные уязвимости, запуская brute-force-атаки (простой перебор паролей) с применением широко используемых учетных данных или их частей. Поэтому критически важно создавать надежные пароли для всех без исключения аккаунтов в системе, внедрить политику плановой и внеплановой смены паролей и донести ее до конечных пользователей.

Сервер 3CX блокирует хакерские атаки прямо «из коробки», автоматически генерируя надежные пароли для всех создаваемых добавочных номеров (пользователей). Кроме того, всем новым пользователям по умолчанию запрещено подключение к серверу за пределами локальной сети (т.е. из интернета). Право на подключение извне назначается администратором АТС индивидуально. Тем не менее он должен отслеживать все подозрительные подключения к системе, а 3CX предлагает для этого удобные инструменты.

Еще одно уязвимое место VoIP-инфраструктуры – IP-телефоны и другие VoIP-устройства. И, как ни странно, некоторые VoIP-системы позволяют использовать SIP-аутентификацию без пароля. Остерегайтесь этого! Другая распространенная ошибка как создателей систем, так и обслуживающих инженеров – указание пароля, аналогичного имени пользователя/номеру телефона. Например, добавочному номеру 100 назначается такой же пароль 100. Это огромная брешь в безопасности IP-АТС, которая будет использована хакерами в первую очередь. Никогда не используйте пароль или его часть, которую можно предугадать по имени пользователя.

Уязвимая сеть – уязвимые сервисы

Несмотря на то что 3CX предлагает многоступенчатую систему безопасности (защита сервисов системы, данных пользователей, автоматическое блокирование атак), слабая общая безопасность корпоративной сети, безусловно, ставит под угрозу и сетевые сервисы VoIP-телефонии.

Действительно, безопасная корпоративная телефония предполагает, что внутренние механизмы защиты сервера АТС дополняются программно-аппаратными механизмами защиты периметра сети. Если говорить о программной защите 3CX, прежде всего стоит упомянуть серверный модуль антихакинга. Он предотвращает неавторизованный доступ злоумышленников к добавочным номерам пользователей, а также выявляет и блокирует brute-force-атаки, dictionary-атаки (с перебором по словарю) и DoS-атаки (отказ вобслуживании). Выявив признаки атаки, модуль просто «банит» IP-адрес, с которого ведется атака. Но, даже если злоумышленники получили доступ к добавочному номеру (например, с потерянного смартфона пользователя), 3CX может блокировать внешние вызовы, требуя ввод служебного PIN-кода. Кроме того, администратор может настроить полное блокирование вызовов на внешние номера в нерабочие часы.

Но даже самое защищенное приложение само по себе не защитит «дырявую» сеть. Распространенная практика защиты – разделение (сегрегация) корпоративной сети на сегменты. Втакой сети проникновение злоумышленников не продвинется далее границ сегмента и не затронет важные корпоративные сервисы. Но тут многое зависит от квалификации архитекторов сетевой инфраструктуры. Трудно рекомендовать единое сетевое решение для корпоративного VoIP, потому что оно сильно зависит и от размера организации, и отспецифики бизнеса.

Но есть одна общая рекомендация – обращайте вни­мание на открытые (опубликованные) порты ваших ло­кальных сервисов. Никогда не открывайте порты (например, SIP-порт IP-АТС), если не уверены, что они вам необходимы. И даже если открываете, делайте их доступными только для тех внешних IP-адресов, откуда планируются подключения пользователей. Ничто не мешает закрыть на сетевом экране все внешние IP-адреса, кроме доверенного пула (например, оставить IP-адреса только вашей страны).

Защита периметра сети – весьма важная, но не единственная часть общей стратегии безопасности VoIP. Рекомендуем также внедрить и использовать систему обнаружения вторжений (Intrusion Detection System). Такая система предупреждает администратора о попытках взлома еще до того, как вторжение произошло. Установленная непосредственно насервере АТС, IDS-система анализирует лог-файлы сервисов, журнал событий ОС (Event log) и подозрительные попытки изменения файлов. Еще один механизм предотвращения вторжений – мониторинг сетевой активности. Например, brute-force-атака вызывает необычно резкое увеличение сетевого трафика, которое можно оперативно отследить.

Secure SIP и Secure RTP

VoIP-трафик в сети разделяется на две части: SIP-сигнализация включает данные о начале и завершении вызова, номерах пользователей, используемых голосовых кодеках и т.п.; мультимедийные данные (голос и видео) – голосовой и видеопоток между пользователями. Для безопасной передачи VoIP-трафика обе эти части должны быть надежно зашифрованы. SIP-сигнализация шифруется протоколом Secure SIP (TLS), а мультимедийные данные – протоколом Secure RTP (SRTP). Но 3CX предлагает еще один, собственный, уровень шифрования трафика – инкапсуляцию (туннелирование) обоих типов трафика в проприетарный протокол, который исключает перехват и прослушивание голоса, включая man in the middle-атаки (атаки посредника).

На локальном сервере и в облачной инфраструктуре

IP-АТС 3CX гарантирует одинаковую безопасность и возможности унифи-цированных коммуникаций как локально установленного сервера, так и размещенного у облачного провайдера. Однако в обоих случаях необходима периодическая установка последних обновлений безопасности. Не помешает и периодический аудит безопасности сервера квалифицированным системным инженером. Планируя внедрение корпоративной VoIP-телефонии, хорошо взвесьте риски, связанные с установкой «коробочной» аппаратной IP-АТС. К сожалению, довольно много организаций устанавливают такие «черные ящики», а затем забывают о них. Кастомизированная операционная система и объединенная с ней водну «сборку» программная IP-АТС представляют отличную мишень для злоумышленников. К сожалению, такие программно-аппаратные «сборки» обновляются гораздо позже, чем уязвимости становятся известны хакерам. В результате атаке подвергается не только собственно корпоративная VoIP-телефония, но и вся сетевая инфраструктура организации.

IP-АТС 3CX может быть установлена на Windows, Linux и в облаке. Разместив АТС в облачной инфраструктуре таких провайдеров, как Amazon и Google, вы можете практически небеспокоиться о безопасности физического сервера и ОС. А если вам удобнее разместить систе­му на локальном сервере, используйте наши рекоменда­ции по планированию VoIP-инфраструктуры и расширен­ные технологии безопасности 3CX. Результат – действитель­но надежная, стабильная и максимально защищенная IP-АТС, доступная сотрудникам влюбом месте и в любое время.

Используйте 3CX бесплатно в течение одного года: www.3cx.ru.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru