Вразливі місця класичної
IP-телефонії
Однозначно, використання IP-телефонії вигідніше, ніж традиційної. Тут і широкий додатковий функціонал, і дешевизна дзвінків, і управління віддаленими офісами, і висока якість зв’язку, і єдине інформаційне поле всередині команди, система звітів, і багато іншого.
Тим не менш, “хмарне” розташування класичної VoIP-телефонії може створювати небезпеки, яких до її винаходу не було: перехоплення даних, DDoS-атаки, несанкціонований доступ до корпоративної мережі. Незважаючи на те, що 99% компаній практично з такими проблемами не стикаються, про них потрібно знати.
Вразливі місця класичної IP-телефонії
Однозначно, використання IP-телефонії вигідніше, ніж традиційної. Тут і широкий додатковий функціонал, і дешевизна дзвінків, і управління віддаленими офісами, і висока якість зв’язку, і єдине інформаційне поле всередині команди, система звітів, і багато іншого.
Тим не менш, “хмарне” розташування класичної VoIP-телефонії може створювати небезпеки, яких до її винаходу не було: перехоплення даних, DDoS-атаки, несанкціонований доступ до корпоративної мережі. Незважаючи на те, що 99% компаній практично з такими проблемами не стикаються, про них потрібно знати.
Через особливості IP-телефонії, зловмиснику для перехоплення даних не потрібен фізичний доступ до лінії передачі даних. Понад те: зовнішнє прослуховування відстежити практично неможливо.
Ще одна небезпека — можливість зміни даних, що передаються.
За таких умов весь незашифрований голосовий потік є небезпечним.
Відмовившись від використання або спростивши механізм автентифікації та авторизації в IP-телефонії, ви дозволяєте зловмисникам підмінити дані про користувача своїми (злом через перебір чи прослуховування незахищених каналів).
Таким чином, злочинці можуть здійснювати дорогі дзвінки за ваш рахунок, або перехоплювати і записувати розмови.
Відмовившись від використання або спростивши механізм автентифікації та авторизації в IP-телефонії, ви дозволяєте зловмисникам підмінити дані про користувача своїми (злом через перебір чи прослуховування незахищених каналів).
Таким чином, злочинці можуть здійснювати дорогі дзвінки за ваш рахунок, або перехоплювати і записувати розмови.
Один із різновидів атак — «відмова в обслуговуванні» (Denial of Service, DoS), мета якої перевищити граничне навантаження за рахунок інформаційного сміття або безлічі коротких дзвінків.
Якщо не відстежувати ознаки подібних атак і не застосовувати пасивні засоби захисту, сервери IP-телефонії не справляються зі збільшеним навантаженням і не в змозі обслуговувати підключених абонентів.
3 кити IP-безпеки рішень Stream Telecom
Важливо розуміти, що жодне з самостійних технічних рішень безпеки не може забезпечити абсолютний захист від усіх можливих загроз. Проаналізувавши основні джерела загроз безпеки IP-телефонії, Stream Telecom об’єднала 3 ключові критерії безпеки.
3 кити IP-безпеки рішень Stream Telecom
Важливо розуміти, що жодне з самостійних технічних рішень безпеки не може забезпечити абсолютний захист від усіх можливих загроз. Проаналізувавши основні джерела загроз безпеки IP-телефонії, Stream Telecom об’єднала 3 ключові критерії безпеки.
Чому безпека
сучасне золото?
Розвиток сучасних технологій дарує величезну перевагу не тільки бізнесу, а й хакерам. З кожним роком вони знаходять дедалі вишуканіші способи отримувати персональні дані. І це навіть не кажучи про те, що всі ваші дзвінки можуть у будь-який час прослуховуватися та записуватись провайдером.
Але чи існує спосіб на 100% убезпечити себе? Однозначно!
Stream Telecom представляє вам широкий вибір технологій шифрування, починаючи від тунелів VPN і закінчуючи міжнародними стандартами криптування.
Чому безпека – сучасне золото?
Розвиток сучасних технологій дарує величезну перевагу не тільки бізнесу, а й хакерам. З кожним роком вони знаходять дедалі вишуканіші способи отримувати персональні дані. І це навіть не кажучи про те, що всі ваші дзвінки можуть у будь-який час прослуховуватися та записуватись провайдером.
Але чи існує спосіб на 100% убезпечити себе? Однозначно!
Stream Telecom представляє вам широкий вибір технологій шифрування, починаючи від тунелів VPN і закінчуючи міжнародними стандартами криптування.
Шифрування 1-го рівня
Використання VPN-тунелів
Найчастішим рішенням для додаткового захисту IP-телефонії є підключення віддалених користувачів через віртуальні приватні мережі (VPN).
Абонент отримує доступ до віртуального VoIP каналу в мережі Internet. Цей канал захищений і дозволяє безпечно приймати та надсилати інформацію, роблячи її непридатною для використання в корисливих чи злочинних цілях.
На відміну від стандартної телефонії, вміст перехоплених пакетів, відправлених за шифрованими VPN-тунелями, зрозумілий лише власникам ключа шифрування.
Цей же метод застосовується для захисту підключень до постачальників послуг IP-телефонії.
Плюси та мінуси VPN-тунелів
Плюси та мінуси VPN-тунелів
Шифрування 2-го рівня
Криптографічний протокол TLS протокол SRTP
Щоб максимально захистити конфіденційні переговори та мінімізувати можливість потрапляння інформації до рук зловмисника, можна використовувати подвійний захист.
Оскільки для здійснення дзвінка клієнт та сервер попередньо обмінюються службовими даними для встановлення з’єднання, цю проблему можна розділити на дві частини – захист службових даних IP-телефонії та захист голосового трафіку.
Як засіб захисту можуть бути використані протокол TLS (Transport Layer Security) та протокол SRTP (Secure Real Time Protocol).
Вартість
+
Вартість
Пакет ВАТС: Business, Pro, Pro Plus
+
25 грн
Вартість за 1 лінію