Найпрогресивніші стандарти безпеки

Crypto StreamPBX

ОТРИМАЙТЕ БЕЗПРЕЦЕДЕНТНИЙ ЗАХИСТ
ВАШИХ ДАНИХ У РЕЖИМІ 24/7

детальніше

Найпрогресивніші стандарти безпеки

Crypto StreamPBX

ОТРИМАЙТЕ БЕЗПРЕЦЕДЕНТНИЙ ЗАХИСТ
ВАШИХ ДАНИХ У РЕЖИМІ 24/7

Вразливі місця класичної IP-телефонії

Однозначно, використання IP-телефонії вигідніше, за використання традиційної. Тут – широкий додатковий функціонал, дешеві дзвінки, управління віддаленими офісами, висока якість зв’язку, єдине інформаційне поле всередині команди, система звітів та багато іншого.

Проте, «хмарне» розташування класичної VoIP-телефонії може створювати небезпеки, яких не було до її винайдення: перехват даних, DDoS-атаки, несанкціонований доступ до корпоративної мережі. Не зважаючи на те, що 99% компаній на практиці не зіштовхуються з подібними проблемами, про них потрібно знати.

Вразливі місця класичної IP-телефонії

Однозначно, використання IP-телефонії вигідніше, за використання традиційної. Тут – широкий додатковий функціонал, дешеві дзвінки, управління віддаленими офісами, висока якість зв’язку, єдине інформаційне поле всередині команди, система звітів та багато іншого.

Проте, «хмарне» розташування класичної VoIP-телефонії може створювати небезпеки, яких не було до її винайдення: перехват даних, DDoS-атаки, несанкціонований доступ до корпоративної мережі. Не зважаючи на те, що 99% компаній на практиці не зіштовхуються з подібними проблемами, про них потрібно знати.

Через особливості IP-телефонії, зловмиснику для перехвату даних не потрібен фізичний доступ до лінії передачі даних. Більше того: зовнішнє прослуховування практично неможливо відстежити.

Ще одна небезпека – можливість зміни даних, що передаються.

За таких умов увесь незашифрований голосовий потік у небезпеці.

Відмовившись від використання або спростивши механізм аутонтефікації та авторизації у ІР-телефонії, ви дозволяєте зловмисникам підмінювати дані про користувача своїми (злам через перебір або прослуховування незахищених каналів).

Таким чином зловмисники можуть здійснювати дорогі дзвінки за ваш рахунок, або перехоплювати та записувати розмови.

Один з різновидів атак – «відмова в обслуговуванні» (Denial of Service, DoS), ціль якої перевищити допустиме навантаження за рахунок інформаційного сміття або великої кількості коротких дзвінків.

Якщо не відслідковувати ознаки подібних атак та не застосовувати пасивні засоби захисту, сервери ІР-телефонії не впораються із підвищеним навантаженням та будуть нездатні обслуговувати підключених абонентів.

3 КИТИ ІР-БЕЗПЕКИ
РІШЕНЬ STREAM TELECOM

Важливо розуміти, що жодне із самостійних технічних рішень безпеки не в змозі забезпечити абсолютний захист від усіх можливих загроз.

Проаналізувавши основні джерела загроз безпеці ІР-телефонії, Stream Telecom об’єднав 3 ключові критерії захищеності.

Важливо розуміти, що жодне із самостійних технічних рішень безпеки не в змозі забезпечити абсолютний захист від усіх можливих загроз.

Проаналізувавши основні джерела загроз безпеці ІР-телефонії, Stream Telecom об’єднав 3 ключові критерії захищеності.

Конфіденційність

Ми забезпечуємо захист трафіку ІР-телефонії, попереджуючи перехват та прослуховування телефонних розмов, внесення змін до інформації, що передається, крадіжку облікових даних користувачів, тощо

Конфіденційність

Ми забезпечуємо захист трафіку ІР-телефонії, попереджуючи перехват та прослуховування телефонних розмов, внесення змін до інформації, що передається, крадіжку облікових даних користувачів, тощо

Цілісність

Клієнти можуть бути впевнені, що інформація, що передається, не буде змінена зі сторони, усі запити на виконання задач або функцій ініційовані авторизованими користувачами або додатками.

Доступність

Наша задача – завжди забезпечувати безперебійне функціонування корпоративної системи ІР-телефонії в умовах DDoS атак, різноманітних «червів», «вірусів», тощо

отримати консультацію

Чому безпека – це сучасне золото?

Розвиток сучасних технологій дарує величезну перевагу не лише для бізнесу, але і для хакерів. З кожним роком вони знаходять все витонченіші способи отримувати персональні дані. І це навіть не згадуючи те, що усі ваші дзвінки можуть у будь-який час прослуховуватись та записуватись провайдером.

Але чи є спосіб захистити свою інформацію на 100%? Безумовно!

Stream Telecom надає вам широкий вибір технологій шифрування, починаючи від тунелів VPN та закінчуючи міжнародними стандартами криптування.

Розвиток сучасних технологій дарує величезну перевагу не лише для бізнесу, але і для хакерів. З кожним роком вони знаходять все витонченіші способи отримувати персональні дані. І це навіть не згадуючи те, що усі ваші дзвінки можуть у будь-який час прослуховуватись та записуватись провайдером.

Але чи є спосіб захистити свою інформацію на 100%? Безумовно!

Stream Telecom надає вам широкий вибір технологій шифрування, починаючи від тунелів VPN та закінчуючи міжнародними стандартами криптування.

Обрати спосіб шифрування

ШИФРУВАННЯ 1-ГО РІВНЯ

Використання VPN-тунелів

Найпопулярніше рішення для додаткового захисту ІР-телефонії – підключення віддалених користувачів через віртуальні приватні мережі (VPN).

Абонент отримує доступ до віртуального VoIP каналу всередині мережі Інтернет. Даний канал захищений та дозволяє безпечно приймати та відправляти інформацію, роблячи її непридатною для використання у злочинних чи корисливих цілях.

На відміну від стандартної телефонії, при перехваті зміст пакетів, відправлених шифрованим VPN-тунелем, буде зрозумілим тільки власникам ключа шифрування.

Цей же метод може бути використаний для захисту підключень до постачальників послуг ІР-телефонії.

Найпопулярніше рішення для додаткового захисту ІР-телефонії – підключення віддалених користувачів через віртуальні приватні мережі (VPN).

Абонент отримує доступ до віртуального VoIP каналу всередині мережі Інтернет. Даний канал захищений та дозволяє безпечно приймати та відправляти інформацію, роблячи її непридатною для використання у злочинних чи корисливих цілях.

На відміну від стандартної телефонії, при перехваті зміст пакетів, відправлених шифрованим VPN-тунелем, буде зрозумілим тільки власникам ключа шифрування.

Цей же метод може бути використаний для захисту підключень до постачальників послуг ІР-телефонії.

Схема приватної телефонної мережі

Мережа «Стрім Телеком»

Схема приватної телефонної мережі

Мережа «Стрім Телеком»

Переваги VPN-тунелів Недоліки VPN-тунелів

– Не потрібне дороге
обладнання та програмне
забезпечення.

– Алгоритм підключення до сервісу
виключає використання
дорогих виділених каналів
зв’язку.

– Захист будь-якої корпоративної
телефонної мережі, включаючи мережі
з необмеженою кількістю
телефонних каналів.

– Просте та зручне налаштування.

– Високий ступінь безпеки
комунікацій.

– Захист від блокування оператором
інтернет каналу, що використовується
для VoIP телефонії.

– Незначне зниження
якості зв’язку через затримки,
що створює шифрування.

– Підвищене навантаження на
обладнання, спричинена
необхідністю шифрування.

– Ускладнення мережевої інфраструктури.

.
.
.
.
.
.
.
.
.
.
.
.

А чи підійде для вас VPN-тунель?

Замовити консультацію

ШИФРУВАННЯ 2-ГО РІВНЯ

Криптографічний протокол TSL протокол SRTP

Аби максимально захистити конфіденційні переговори та мінімізувати можливість потрапляння інформації до зловмисників, можна використовувати подвійний захист.

Оскільки для здійснення дзвінка клієнт та сервер попередньо обмінюються службовими даними для встановлення з’єднання, дану проблему можна розділити на дві частини – захист службових даних ІР-телефонії та захист голосового трафіку.

У якості засобу захисту можуть бути використані протокол TLS (Transport Layer Security) та протокол SRTP (Secure Real Time Protocol).

Аби максимально захистити конфіденційні переговори та мінімізувати можливість потрапляння інформації до зловмисників, можна використовувати подвійний захист.

Оскільки для здійснення дзвінка клієнт та сервер попередньо обмінюються службовими даними для встановлення з’єднання, дану проблему можна розділити на дві частини – захист службових даних ІР-телефонії та захист голосового трафіку.

У якості засобу захисту можуть бути використані протокол TLS (Transport Layer Security) та протокол SRTP (Secure Real Time Protocol).

Переваги VPN-тунелів Недоліки VPN-тунелів
Захист SIP сигналізації Захист голосового трафіку

TLS – криптографічний протокол, що забезпечує захищену передачу даних між вузлами у мережі. Це стандартний метод для шифрування SIP-протоколу. TLS забезпечує конфіденційність та цілісність інформації, що передається, здійснює аутентифікацію.

Після встановлення захищеного з’єднання починається передача голосових даних, убезпечити які дозволяє використання протоколу SRTP

Протокол SRTP вважається одним з кращих способів захисту ІР телефонії на базі ІР-АТС Asterisk. Основна перевага – відсутність будь-якого впливу на якість зв’язку.

Кожному дзвінку надається унікальний код, що робить прослуховування розмов неавторизованими у системі користувачами практично неможливим. Завдяки цьому, протокол SRTP обирають як для звичайних, так і для конфіденційних дзвінків.

Звичайний голос

прослухати приклад

Голос з шифруванням

прослухати приклад

Звичайний голос

Голос з шифруванням

прослухати приклад
прослухати приклад

Примітка! Не слід забувати про необхідність захисту підключення сервера телефонії
до ваших каналів зв’язку ( мобільний зв’язок, телефонні мережі загального користування)

Примітка! Не слід забувати про необхідність захисту підключення сервера телефонії
до ваших каналів зв’язку ( мобільний зв’язок, телефонні мережі загального користування)

А чи підійде для вас протокол TLS (Transport Layer Security)
та протокол SRTP (Secure Real Time Protocol)?

замовити консультацію

Використовуйте прогресивні можливості криптування для захисту ваших даних!

Можливість повної перевірки безпеки
системи замовником або іншою незалежною
службою за його вимогою

Найкраща якість обслуговування на
інтернет-каналах з низькою швидкістю
або перевантажених каналах за рахунок
мінімальної пропускної здатності ( 2 Кбайт на секунду)

Гарантія цілісності даних: Будь-який «підозрілий» процес буде зупинено,
перш ніж він нашкодить.

Симетричний алгоритм: AES (256 бит) для
командного трафику та AES (256 бит) під час
сеансів зв’язку.

Працює на будь-якому типі трафіка, навіть без
SIM-карти (використовує при цьому WI-FI).

Ініціалізація та аутентифікація командного трафіка за рахунок RSA (2048-4096)

Асиметричний/відкритий ключовий алгоритм Диффі-Хеллмана на еліптичних кривих

True Generator Random Number для генерації ключів сеансів

Криптозахист, що працює на випадкових (HW
згенерованих) секретних ключах та сильних
криптографічних алгоритмах.

Використання алгоритмів управління
інтелектуальною мережею

Замовити хмарне підключення у зарубіжному дата-центрі
Замовити коробочне рішення із встановленням у офісі

Пакети підключення:

CryptoPBX

1000

грн.

  • miniCRM Stream Business + базові функції АТС
  • Кількість робочих місць включене – 10
  • Кількість телефонних SIP-номерів до 6
  • Номер будьякого оператора — Так
  • miniCRM Stream business (клієнти, випливаюча картка, набір кліком, коментарі)
  • Сценарії прийому дзвінків за часом
  • Прийом SMS в особистому кабінеті
  • Конференц-зв’язок / відео-зв’язок
  • Інтерактивне голосове меню (IVR)
  • Інтеграція із зовнішніми CRM
  • Прив’язка клієнт-співробітник (липкість)
  • WebCall – дзвінок з сайту
  • GetClient – віджет замовлення дзвінка на вашому сайті. З’єднує співробітника з клієнтом, що замовив дзвінок
  • Управління переадресацією з особистого кабінета
  • Персоналізована система голосової пошти з відправкою на email
  • Интеграция с популярными CRM системами
  • Скидання вхідного дзвінка та автоматичне перетелефонування 150 грн./міс
  • Оптимізація витрат на вихідний зв’язок
  • Вартість додаткового робочого місця – 100 грн./міс
  • Вартість одного додаткового номера – 25 грн./міс

CryptoPBX PRO

2000

грн.

  • StreamCRM + функції пакету CryptoPBX
  • Кількість робочих місць включене – 5
  • Кількість телефонних SIP-номерів до 12
  • Номер будьякого оператора — Так
  • StreamCRM
  • Керування сценаріями прийому дзвінків
  • Ві