Защита оборудования и рабочего места
В данной статье мы расскажем о базовых мерах защиты сетевого оборудования для работы с SIP.
Почему нужно соблюдать меры безопасности при работе с сетевым оборудованием и SIP-телефонией?
Получив доступ к вашему оборудованию или одному из сегментов сети, злоумышленники могут нанести различный вред вашему бизнесу:
Прослушивание разговоров
DDoS-атаки направленные на временное прекращение работоспособности системы
Перепродажа трафика использую подменные шлюзы для увеличения стоимости разговоров.
Мы рекомендуем следующие меры для снижения риска атаки:
Обязательное использование стойких паролей. Пароль должен содержать не менее восьми символов состоящий букв различного регистра, цифр и других символов.
Необходимо в обязательном порядке использовать сетевой экран (Firewall) на пограничном маршрутизаторе. Выделить отдельный сегмент сети для устройств IP-телефонии, строго разграничить политиками Firewall доступ к/из сегмента телефонии от общей корпоративной сети организации.
Заменить стандартный sip-порт (5060) на любой случайный. При ответе на любой SIP-запрос IP-телефон в большинстве случае подставляет название своей микропрограммы в поле Contact. Злоумышленник может воспользоваться одной из уязвимостей микропрограммы оборудования для взлома устройства.
Разрешить внешние соединения только с серверов «Аксата»
Предоставлять доступ к IP-АТС только с определенных рабочих мест/адресов.
Ограничить возможность совершения международных звонков в страны, заведомо не востребованные в рабочей практике клиента (например, разрешить звонки за пределы Республики Беларусь только на номера польских и российских операторов), либо разрешать вызов абонентов зарубежных сетей только после прохождения дополнительной авторизации: набора четырехзначного пин-кода.
Не реже одного раза в неделю проверять логи вызовов CDR для определения возможно нелегитимных вызовов.
При задействовании на рабочих местах сотрудников софтфонов – использовать лицензионное программное обеспечение и следить за актуальностью антивирусных баз.
Обратите внимание, вопрос обеспечения клиентом должного уровня безопасности функционирования задействованного им оборудования и реализованного на его базе технического решения (в том числе – с использованием периферийных устройств) находится вне зоны ответственности Частного предприятия «Аксата».
Last updated