Самые прогрессивные стандарты безопасности

Crypto StreamPBX

ПОЛУЧИТЕ БЕСПРЕЦЕДЕНТНУЮ ЗАЩИТУ
ВАШИХ ДАННЫХ В РЕЖИМЕ 24/7

Подробнее

Самые прогрессивные стандарты безопасности

Crypto StreamPBX

ПОЛУЧИТЕ БЕСПРЕЦЕДЕНТНУЮ ЗАЩИТУ  ВАШИХ ДАННЫХ В РЕЖИМЕ 24/7

Уязвимые места классической IP-телефонии

Однозначно, использование IP-телефонии более выгодно, чем традиционной. Тут и широкий дополнительный функционал, и дешевизна звонков, и управление удаленными офисами, и высокое качество связи, и единое информационное поле внутри команды, и система отчетов, и многое другое.

Тем не менее, “облачное” расположение классической VoIP-телефонии может создавать опасности, которых до ее изобретения не было: перехват данных, DDoS-атаки, несанкционированный доступ в корпоративную сеть. Несмотря на то, что 99% компаний на практике с такими проблемами не сталкиваются, о них нужно знать.

Уязвимые места классической IP-телефонии

Однозначно, использование IP-телефонии более выгодно, чем традиционной. Тут и широкий дополнительный функционал, и дешевизна звонков, и управление удаленными офисами, и высокое качество связи, и единое информационное поле внутри команды, и система отчетов, и многое другое.

Тем не менее, “облачное” расположение классической VoIP-телефонии может создавать опасности, которых до ее изобретения не было: перехват данных, DDoS-атаки, несанкционированный доступ в корпоративную сеть. Несмотря на то, что 99% компаний на практике с такими проблемами не сталкиваются, о них нужно знать.

blank

В силу особенностей IP-телефонии, злоумышленнику для перехвата данных не нужен физический доступ к линии передачи данных. Более того: внешнее прослушивание отследить практически невозможно.

Еще одна опасность — возможность изменения передаваемых данных.

В таких условиях весь незашифрованный голосовой поток небезопасен.

blank

Отказавшись от использования или упростив механизм аутентификации и авторизации в IP-телефонии, вы позволяете злоумышленникам подменить данные о пользователе своими (взлом через перебор или прослушивание незащищенных каналов).

Таким образом преступники могут совершать дорогостоящие звонки за ваш счет, или перехватывать и записывать разговоры.

blank

Одна из разновидностей атак — «отказ в обслуживании» (Denial of Service, DoS), цель которой превысить предельную нагрузку за счет информационного мусора или множества коротких звонков.

Если не отслеживать признаки подобных атак и не применять пассивные средства защиты, серверы IP-телефонии не справляются с возросшей нагрузкой и не в состоянии обслуживать подключенных абонентов.

blank

В силу особенностей IP-телефонии, злоумышленнику для перехвата данных не нужен физический доступ к линии передачи данных. Более того: внешнее прослушивание отследить практически невозможно.

Еще одна опасность — возможность изменения передаваемых данных.

В таких условиях весь незашифрованный голосовой поток небезопасен.

blank

Отказавшись от использования или упростив механизм аутентификации и авторизации в IP-телефонии, вы позволяете злоумышленникам подменить данные о пользователе своими (взлом через перебор или прослушивание незащищенных каналов).

Таким образом преступники могут совершать дорогостоящие звонки за ваш счет, или перехватывать и записывать разговоры.

blank

Одна из разновидностей атак — «отказ в обслуживании» (Denial of Service, DoS), цель которой превысить предельную нагрузку за счет информационного мусора или множества коротких звонков.

Если не отслеживать признаки подобных атак и не применять пассивные средства защиты, серверы IP-телефонии не справляются с возросшей нагрузкой и не в состоянии обслуживать подключенных абонентов.

3 КИТА IP-БЕЗОПАСНОСТИ
РЕШЕНИЙ STREAM TELECOM

Важно понимать, что ни одно из самостоятельных технических решений безопасности не в состоянии обеспечить абсолютную защиту от всех возможных угроз.

Проанализировав основные источники угроз безопасности IP-телефонии, Stream Telecom объединила 3 ключевые критерия защищенности.

Важно понимать, что ни одно из самостоятельных технических решений безопасности не в состоянии обеспечить абсолютную защиту от всех возможных угроз.

Проанализировав основные источники угроз безопасности IP-телефонии, Stream Telecom объединила 3 ключевые критерия защищенности.

Конфиденциальность

Мы обеспечиваем защиту трафика IP телефонии, предотвращая перехват и прослушивание телефонных звонков, внесение изменений в передаваемую информацию, кражу учетных данных пользователей и т.д

Конфиденциальность

Мы обеспечиваем защиту трафика IP телефонии, предотвращая перехват и прослушивание телефонных звонков, внесение изменений в передаваемую информацию, кражу учетных данных пользователей и т.д

Целостность

Клиенты могут быть уверены, что передаваемая информация не подвергается правке со стороны, а все запросы на выполнение задач или функций инициированы авторизованными пользователями или приложениями.

Доступность

Наша задача — всегда обеспечивать бесперебойное функционирование корпоративной системы IP телефонии в условиях DDoS атак, различных «червей», «вирусов» и т.д.

Целостность

Клиенты могут быть уверены, что передаваемая информация не подвергается правке со стороны, а все запросы на выполнение задач или функций инициированы авторизованными пользователями или приложениями.

Доступность

Наша задача — всегда обеспечивать бесперебойное функционирование корпоративной системы IP телефонии в условиях DDoS атак, различных «червей», «вирусов» и т.д.

Получить консультацию

Почему безопасность — современное золото?

Почему безопасность — современное золото?

Развитие современных технологий дарит огромное преимущество не только для бизнеса, но и для хакеров. С каждым годом они находят все более изысканные способы получать персональные данные. И это даже не говоря о том, что все ваши звонки могут в любое время прослушиваться и записываться провайдером.

Но существует ли способ на 100% обезопасить себя? Однозначно!

Stream Telecom представляет для вас широкий выбор технологий шифрования, начиная от туннелей VPN и заканчивая международными стандартами криптования.

Развитие современных технологий дарит огромное преимущество не только для бизнеса, но и для хакеров. С каждым годом они находят все более изысканные способы получать персональные данные. И это даже не говоря о том, что все ваши звонки могут в любое время прослушиваться и записываться провайдером.

Но существует ли способ на 100% обезопасить себя? Однозначно!

Stream Telecom представляет для вас широкий выбор технологий шифрования, начиная от туннелей VPN и заканчивая международными стандартами криптования.

Выбрать способ шифрования

ШИФРОВАНИЕ 1-ГО УРОВНЯ

Использование VPN-туннелей

Самое частое решение для дополнительной защиты IP-телефонии — подключение удаленных пользователей через виртуальные частные сети (VPN).

Абонент получает доступ к виртуальному VoIP каналу внутри сети Internet. Данный канал защищен и позволяет безопасно принимать и отправлять информацию, делая ее непригодной для использования в корыстных или преступных целях.

В отличие от стандартной телефонии, содержание перехваченных пакетов, отправленных по шифрованным VPN-туннелям, понятно только владельцам ключа шифрования.

Этот же метод применим для защиты подключений к поставщикам услуг IP-телефонии.

Самое частое решение для дополнительной защиты IP-телефонии — подключение удаленных пользователей через виртуальные частные сети (VPN).

Абонент получает доступ к виртуальному VoIP каналу внутри сети Internet. Данный канал защищен и позволяет безопасно принимать и отправлять информацию, делая ее непригодной для использования в корыстных или преступных целях.

В отличие от стандартной телефонии, содержание перехваченных пакетов, отправленных по шифрованным VPN-туннелям, понятно только владельцам ключа шифрования.

Этот же метод применим для защиты подключений к поставщикам услуг IP-телефонии.

Устройство обычной VoIP телефонной сети

blank

Сеть «Стрим Телеком»

blank

Устройство обычной VoIP телефонной сети

blank

Сеть «Стрим Телеком»

blank
Преимущества VPN-тунелей Недостатки VPN-тунелей

— Не требуется дорогостоящее
оборудование и программное
обеспечение.

— Алгоритм подключения к сервису
исключает использование
дорогостоящих выделенных каналов
связи.

— Защита любой корпоративной
телефонной сети, включая сети
с неограниченным количеством
телефонных каналов.

— Простая и удобная настройка.

— Высокая безопасность
коммуникации.

— Зашита от блокировки оператором
интернет канала используемого для
VoIP телефонии.

— Незначительное снижение
качества связи из-за задержек,
создаваемых шифрованием.

— Повышенная нагрузка на
оборудование, вызванная
необходимостью шифрования.

— Усложнение сетевой инфраструктуры.

.
.
.
.
.
.
.
.
.
.
.
.

blank

А подойдет ли для вас VPN-туннель?

А подойдет ли для вас VPN-туннель?

Заказать консультацию

ШИФРОВАНИЕ 2-ГО УРОВНЯ

Криптографический протокол TLS протокол SRTP

Чтобы максимально защитить конфиденциальные переговоры и минимизировать возможность попадания информации в руки злоумышленника, можно использовать двойную защиту.

Поскольку для совершения звонка клиент и сервер предварительно обмениваются служебными данными для установления соединения, данную проблему можно разделить на две части – защиту служебных данных IP-телефонии и защиту голосового трафика.

В качестве средства защиты могут быть использованы протокол TLS (Transport Layer Security) и протокол SRTP (Secure Real Time Protocol).

Чтобы максимально защитить конфиденциальные переговоры и минимизировать возможность попадания информации в руки злоумышленника, можно использовать двойную защиту.

Поскольку для совершения звонка клиент и сервер предварительно обмениваются служебными данными для установления соединения, данную проблему можно разделить на две части – защиту служебных данных IP-телефонии и защиту голосового трафика.

В качестве средства защиты могут быть использованы протокол TLS (Transport Layer Security) и протокол SRTP (Secure Real Time Protocol).

Преимущества TLS шифрования Преимущества SRTP шифрования
Защита SIP сигнализации Защита голосового трафика

TLS — криптографический протокол, обеспечивающий защищённую передачу данных между узлами в сети. Является стандартным методом для шифрования SIP-протокола. TLS обеспечивает конфиденциальность и целостность передаваемой информации, осуществляет аутентификацию.

После установления защищенного соединения начинается передача голосовых данных, обезопасить которые позволяет применение протокола SRTP

Протокол SRTP считается одним из лучших способов защиты IP телефонии на базе IP-АТС Asterisk. Основное преимущество – отсутствие какого-либо влияния на качество связи.

Каждому совершаемому вами звонку присваивается уникальный код, который делает подслушивание разговоров неавторизированными в системе пользователями практически невозможным. Благодаря этому протокол SRTP выбирают как для обычных, так и для конфиденциальных звонков.

blank

Обычный голос

blank
ПОСЛУШАТЬ ПРИМЕР

Голос с шифрованием

blank