Rumah Perniagaan Dos dan tidak boleh mendapatkan komunikasi voip anda

Dos dan tidak boleh mendapatkan komunikasi voip anda

Isi kandungan:

Video: The DOs and DON'Ts of Movement in Rocket League (November 2024)

Video: The DOs and DON'Ts of Movement in Rocket League (November 2024)
Anonim

Keselamatan adalah satu kemestian untuk setiap perkhidmatan berasaskan awan yang dipasang ke dalam perniagaan anda, dan vektor serangan berkembang setiap hari. Untuk aplikasi menyambung internet seperti aplikasi Suara melalui IP (VoIP) yang berfungsi sebagai pusat komunikasi perusahaan anda, langkah-langkah keselamatan dalaman adalah lebih penting, terutamanya mengetahui apa amalan dan masalah yang perlu dielakkan.

Sama ada memastikan pengesahan pengguna dan konfigurasi rangkaian selamat atau membolehkan penyulitan akhir-ke-akhir dalam semua komunikasi VoIP dan penyimpanan data, organisasi perlu rajin dalam mengawasi pengurusan IT dan bekerjasama rapat dengan penyedia VoIP perniagaan mereka untuk memastikan bahawa keperluan keselamatan sedang bertemu dan dikuatkuasakan.

Michael Machado, Ketua Pegawai Keselamatan (CSO) di RingCentral, mengawasi keselamatan untuk semua perkhidmatan Cloud dan VoIP RingCentral. Machado telah menghabiskan 15 tahun terakhir dalam keselamatan IT dan awan, pertama sebagai arkitek keselamatan dan pengurus operasi di WebEx, dan kemudian di Cisco selepas syarikat memperoleh perkhidmatan persidangan video.

Pertimbangan keamanan dalam komunikasi VoIP syarikat Anda mulai dalam tahap penyelidikan dan pembelian sebelum Anda bahkan memilih penyedia VoIP, dan meneruskan pelaksanaan dan manajemen. Machado berjalan melalui keseluruhan proses dari perspektif keselamatan, berhenti untuk menerangkan banyak perkara dan tidak untuk perniagaan dari semua saiz di sepanjang jalan.

Memilih Pembekal VoIP anda

JANGAN: Mengabaikan Model Keselamatan Bersama

Sama ada anda perniagaan kecil atau perusahaan besar, perkara pertama yang anda perlu fahami-bebas walaupun VoIP dan Unified Communications-as-a-Service (UCaaS) -is bahawa semua perkhidmatan awan pada umumnya perlu mempunyai keselamatan bersama model. Machado berkata, sebagai pelanggan, perniagaan anda sentiasa berkongsi tanggungjawab dalam pelaksanaan yang selamat dari semua perkhidmatan awan yang anda pakai.

"Ia penting untuk pelanggan memahami, terutama apabila syarikat lebih kecil dan mempunyai sumber yang lebih sedikit, " kata Machado. "Orang berfikir VoIP adalah peranti mekanikal yang disambungkan ke saluran tembaga.Tidak ada telefon VoIP, sama ada telefon bimbit fizikal, komputer dengan perisian berjalan atau aplikasi mudah alih, atau aplikasi softphone, itu bukan perkara yang sama seperti telefon mekanikal yang dipasang ke PSTN. Ia tidak seperti telefon biasa-anda akan mempunyai tanggungjawab untuk memastikan keselamatan mempunyai gelung tertutup antara pelanggan dan vendor."

JAWATAN: Ketekunan Usaha Vendor

Sebaik sahaja anda memahami tanggungjawab bersama dan ingin menggunakan perkhidmatan VoIP awan, masuk akal untuk melakukan ketekunan wajar anda semasa memilih vendor anda. Bergantung pada saiz dan kepakaran yang ada pada kakitangan, Machado menerangkan bagaimana perusahaan dan usaha kecil untuk menengah (SMB) dapat melakukan ini dengan cara yang berbeza.

"Jika anda adalah syarikat besar yang mampu meluangkan masa demi usaha yang wajar, anda boleh membuat senarai pertanyaan untuk meminta setiap vendor, menyemak laporan audit mereka, dan mengadakan beberapa mesyuarat untuk membincangkan keselamatan, " kata Machado.. "Jika anda perniagaan kecil, anda mungkin tidak mempunyai kepakaran untuk menganalisis laporan audit SOC 2 atau masa untuk melabur dalam perbincangan angkat berat.

"Sebaliknya, anda boleh melihat perkara-perkara seperti laporan Magic Quadrant Gartner, dan lihat apakah mereka mempunyai laporan SOC 1 atau SOC 2, walaupun anda tidak mempunyai masa atau kepakaran untuk membaca dan memahaminya, " Machado dijelaskan. "Laporan audit adalah petunjuk yang baik bagi syarikat-syarikat yang membuat pelaburan yang kukuh dalam keselamatan berbanding syarikat-syarikat yang tidak. Anda juga boleh mencari laporan SOC 3 sebagai tambahan kepada SOC 2. Ia adalah versi yang ringan, seperti sertifikasi standard yang sama. Ini adalah perkara yang anda boleh cari sebagai perniagaan kecil untuk mula bergerak ke arah yang betul pada keselamatan."

DO: Perundingan Syarat Keselamatan dalam Kontrak Anda

Sekarang anda berada pada titik di mana anda telah memilih vendor VoIP dan anda mempertimbangkan kemungkinan membuat keputusan pembelian. Machado mengesyorkan bahawa, apabila mungkin, perniagaan harus berusaha untuk mendapatkan perjanjian keselamatan dan syarat-syarat keselamatan secara jelas ketika merundingkan kontrak dengan vendor awan.

"Syarikat kecil, syarikat besar, tidak mengapa. Lebih kecil syarikat itu, kuasa kurang anda perlu berunding dengan istilah-istilah tertentu tetapi ia 'tidak meminta, tidak mendapatkan' senario, " kata Machado. "Lihat apa yang boleh anda perolehi dalam perjanjian penjual anda berkaitan dengan kewajipan keselamatan dari penjual."

Menyebarkan Langkah Keselamatan VoIP

DO: Gunakan Perkhidmatan VoIP yang Disulitkan

Apabila ia datang ke penempatan, Machado berkata tidak ada alasan untuk perkhidmatan VoIP moden untuk tidak menawarkan penyulitan akhir-ke-akhir. Machado mengesyorkan agar organisasi mencari perkhidmatan yang menyokong penyulitan Protokol Pengangkutan Layer (TLS) atau Protokol Pengangkutan Masa Nyaman (SRTP) yang Selamat, dan melakukannya, dengan idealnya, tanpa menjual semula untuk langkah keselamatan teras.

"Jangan selalu pergi untuk perkhidmatan termurah, ia boleh berbaloi untuk membayar premium untuk VoIP yang lebih selamat. Lebih baik adalah apabila anda tidak perlu membayar premium untuk keselamatan dalam perkhidmatan awan anda, " kata Machado. "Sebagai pelanggan, anda hanya perlu mengaktifkan VoIP terenkripsi dan pergi ke luar.Ia juga penting bahawa penyedia menggunakan bukan hanya isyarat yang disulitkan tetapi juga menyulitkan media pada rehat. Orang mahu perbualan mereka menjadi peribadi, tidak melintasi internet dengan suara teks biasa Pastikan vendor anda akan menyokong tahap enkripsi dan ia tidak akan membebankan anda lebih banyak."

JANGAN: Campurkan LAN anda

Di sisi rangkaian penggunaan anda, kebanyakan organisasi mempunyai campuran telefon bimbit dan antara muka berasaskan awan. Ramai pekerja mungkin hanya menggunakan aplikasi mudah alih VoIP atau softphone, tetapi seringkali terdapat gabungan telefon meja dan telefon persidangan yang disambungkan ke rangkaian VoIP juga. Untuk semua faktor bentuk itu, Machado berkata adalah penting untuk tidak mencampurkan faktor bentuk dan peranti yang bersambung dalam reka bentuk rangkaian yang sama.

"Anda mahu menubuhkan LAN suara yang berasingan dan anda tidak mahu telefon keras suara anda bergaul dengan rangkaian yang sama dengan stesen kerja dan pencetak anda. Itu bukan reka bentuk rangkaian yang baik, " kata Machado. "Sekiranya anda ada, ada implikasi keselamatan yang bermasalah di bawah garis.Tidak ada sebab untuk ruang kerja anda bercakap antara satu sama lain Laptop saya tidak perlu bercakap dengan anda, ia tidak sama dengan ladang pelayan dengan aplikasi bercakap dengan pangkalan data."

Sebaliknya, Machado mengesyorkan…

DO: Sediakan VLAN Persendirian

VLAN peribadi (LAN maya), seperti dijelaskan Machado, membolehkan pengurus IT lebih segmen dan mengawal rangkaian anda. VLAN swasta bertindak sebagai akses tunggal dan titik uplink untuk menyambungkan peranti tersebut ke penghala, pelayan, atau rangkaian.

"Dari perspektif senibina keselamatan endpoint, VLAN swasta adalah reka bentuk rangkaian yang baik kerana mereka memberi anda keupayaan untuk menghidupkan ciri ini pada suis yang mengatakan 'stesen kerja ini tidak boleh bercakap dengan stesen kerja yang lain.' Sekiranya anda mempunyai telefon VoIP atau peranti yang didayakan suara pada rangkaian yang sama dengan yang lain, itu tidak berfungsi, "kata Machado. "Penting untuk menubuhkan LAN suara berdedikasi anda sebagai sebahagian daripada reka bentuk keselamatan yang lebih istimewa."

JANGAN: Tinggalkan VoIP Anda Di Luar Firewall

Telefon VoIP anda adalah peranti pengkomputer yang dipasang ke Ethernet. Sebagai titik akhir yang disambungkan, Machado berkata penting bagi pelanggan untuk mengingatnya, seperti mana-mana peranti pengkomputeran yang lain, ia juga perlu berada di belakang firewall korporat.

"Telefon VoIP mempunyai antara muka pengguna untuk pengguna log masuk dan pentadbir untuk melakukan pentadbiran sistem di telefon. Tidak setiap telefon VoIP mempunyai firmware untuk melindungi serangan serangan kasar, " kata Machado. "Akaun e-mel anda akan dikunci selepas beberapa percubaan, tetapi tidak setiap telefon VoIP berfungsi dengan cara yang sama.Jika anda tidak meletakkan firewall di hadapannya, ia seperti membuka aplikasi web kepada sesiapa di internet yang mahu skrip serangan kekerasan dan log masuk."

Pengurusan Sistem VoIP

DO: Tukar kata laluan lalai anda

Terlepas dari pengilang dari mana anda menerima telefon bimbit VoIP anda, peranti akan dikirimkan dengan kelayakan lalai seperti apa-apa perkakasan lain yang disertakan dengan UI web. Untuk mengelakkan jenis kelemahan mudah yang membawa kepada serangan Mirai botnet DDoS, Machado berkata perkara yang paling mudah dilakukan adalah mengubah suai lalai tersebut.

"Pelanggan perlu mengambil langkah proaktif untuk memastikan telefon mereka, " kata Machado. "Tukar kata laluan lalai dengan segera atau, jika penjual anda menguruskan titik akhir telefon untuk anda, pastikan mereka mengubah kata laluan lalai bagi pihak anda."

DO: Terus Pantas Penggunaan Anda

Sama ada sistem telefon awan, sistem suara di premis, atau pertukaran cawangan swasta (PBX), Machado berkata bahawa semua perkhidmatan VoIP mempunyai permukaan serangan dan akhirnya boleh digodam. Apabila itu berlaku, beliau berkata salah satu daripada serangan yang paling tipikal ialah pengambilalihan akaun (ATO), yang juga dikenali sebagai penipuan telekomunikasi atau mengepam lalu lintas. Ini bermakna, apabila sistem VoIP digodam, penyerang cuba menelefon panggilan yang membebankan wang pemiliknya. Pertahanan terbaik adalah untuk mengesan penggunaan anda.

"Katakan anda adalah seorang pelaku ancaman, anda mempunyai akses kepada perkhidmatan suara dan anda cuba membuat panggilan. Jika organisasi anda menonton penggunaannya, anda akan dapat melihat jika terdapat bil luar biasa atau melihat sesuatu seperti pengguna di telefon selama 45 minit dengan lokasi yang tiada pekerja mempunyai alasan untuk memanggil. Ini semua tentang memberi perhatian, "kata Machado.

"Sekiranya anda awan-awan ini (bermakna, tidak menggunakan PBX tradisional atau VoIP di premis), maka perbualan dengan penjual anda bertanya apa yang anda lakukan untuk melindungi saya, " katanya. "Adakah terdapat alat ganti dan pendailan yang boleh saya lakukan untuk mematikan dan mematikan perkhidmatan? Adakah anda melakukan pengawasan penipuan back-end atau analisis tingkah laku pengguna yang mencari penggunaan yang tidak menyenangkan bagi pihak saya? Ini adalah soalan penting untuk bertanya."

JANGAN: Mempunyai Kebenaran Keselamatan Lebih Meluas

Mengenai subjek penggunaan, satu cara untuk menampung kerosakan ATO yang berpotensi adalah mematikan kebenaran dan ciri yang anda tahu perniagaan anda tidak perlu, sekiranya berlaku. Machado memberikan panggilan antarabangsa sebagai contoh.

"Jika perniagaan anda tidak perlu memanggil semua bahagian dunia, maka jangan buka panggilan ke semua bahagian dunia, " katanya. "Sekiranya anda hanya menjalankan perniagaan di Amerika Syarikat, Kanada, dan Mexico, adakah anda mahu setiap negara lain tersedia untuk memanggil atau adakah ia masuk akal untuk menutupnya dalam hal ATO? pengguna anda untuk sebarang perkhidmatan teknologi, dan apa-apa yang tidak diperlukan untuk kegunaan perniagaan anda adalah lebih luas."

JANGAN: Lupakan Patching

Memeteraikan dan menyimpan semasa dengan kemas kini adalah sangat kritikal dengan apa-apa jenis perisian. Sama ada anda menggunakan telefon mudah alih, aplikasi mudah alih VoIP, atau apa-apa jenis perkakasan dengan kemas kini perisian tegar, Machado berkata yang ini tidak ada gunanya.

"Adakah anda menguruskan telefon VoIP anda sendiri? Jika vendor mengeluarkan firmware, menguji dan menggunakannya dengan cepat-ini sering menangani patch semua jenis. Kadang-kadang, patch keselamatan datang dari vendor yang menguruskan telefon bagi pihak anda, jadi, pastikan anda bertanya siapa mengawal penampalan dan apa kitaran itu, "kata Machado.

DO: Enable Authentication Strong

Pengesahan dua faktor yang kuat dan melabur dalam pengurusan identiti yang lebih berat adalah amalan keselamatan pintar yang lain. Di luar hanya VoIP, Machado berkata pengesahan selalu menjadi faktor penting untuk dilaksanakan.

"Sentiasa menghidupkan pengesahan yang kuat.Itu tidak berbeza jika anda log masuk ke PBX awan anda atau e-mel anda atau CRM anda. Cari ciri-ciri tersebut dan gunakannya, " kata Machado. "Kami bukan hanya bercakap tentang telefon di meja anda, kami bercakap tentang aplikasi web dan semua bahagian perkhidmatan yang berbeza. Fahami bagaimana kepingan itu bersama dan selamatkan setiap bahagian."

Dos dan tidak boleh mendapatkan komunikasi voip anda