Help-Center
  • Axatel Cloud
  • О приложении
    • Регистрация
    • Функционал Аксател
      • Управление звонками
      • Прием звонков
      • Запись разговоров
      • Статистика и аналитика
      • Уведомления
      • Конференц связь
      • Селекторное совещание
      • Интеграция с другими системами
      • WEB-интерфейс
      • API
  • Техническая поддержка
    • SLA
    • Порядок обращения в службу технической поддержки
    • Удаленная помощь TeamViewer
  • Рабочее место пользователя
    • IP-телефон
      • Настройка телефонов Yealink серии T
    • Настройка клиента Zoiper
      • IOS
      • Anroid
      • Mac OS
      • Windows
    • Установка и настройка софтофон Microsip
  • Безопасность IP-телефонии
    • Защита оборудования и рабочего места
    • Операторская защита
  • Документация
    • Подготовка аудио файла для Axatel
    • API
      • API управление файлами домена
      • FAX API
      • voicebot
    • Настройка GSM, FXO шлюзов
      • VoIP-шлюзы Yeastar
        • UMTS, GSM-шлюзы TG серии
    • Подключение внешних провайдеров
      • Подключение городских SIP номеров у компании «ANITEX» РБ
    • Основные термины
    • Администрирование
    • Интеграции
      • CRM системы
        • АМОCRM
        • AlfaCRM
        • Битрикс24
        • 1С
      • Сквозная аналитика
        • Roistat
      • Речевая аналитика и контроля качества
        • COS
        • Dealapp
        • Speech analytics
    • Работа с графическим редактором сценариев
      • Блок "Компоненты"
      • Блок Работа с данными
      • Блок Управление
      • Блок Обмен сообщениями
      • Блок Телефония
    • РП: Настройки
      • Раздел: Каналы коммутации
        • SIP-устройства
        • SIP-провайдеры
      • Раздел: Нормализация номеров
      • Раздел: Обработка звонка
      • Раздел: Маршрутизация звонка
      • Раздел: Настройки домена
    • Статистика вызовов CDR
      • Успешные звонки
      • Ошибочные звонки
      • Маршруты звонков
      • История вызова Б
    • ПР: Мониторинг
      • Трассировка звонков и сценариев
      • Моделирование маршрутизации
      • Моделирование нормализации номеров внешних линий
      • Моделирование нормализации звонков между доменами
      • Активные абоненты доменов
      • Активные регистрации SIP-устройств
      • Активные подписи на состояния (BLF)
      • Активные сценарии
      • Использование лицензий
      • Состояние очередей
    • ПР: Журнал звонков
      • Журнал
      • Диаграммы
      • Шкала времени
  • FAQ
    • Часто задаваемый вопросы
      • Прием факса
      • Настройка электронной почты для отправки факса
      • О качестве связи
      • О переводах звонков
  • SIP ответы и их значения
  • Обновления
    • Список изменений
  • Разработчикам
    • Ролевые приложения
    • Создание ролевого приложения
    • Установка ролевых приложений
    • Канал статистики
Powered by GitBook
On this page

Was this helpful?

  1. Безопасность IP-телефонии

Защита оборудования и рабочего места

В данной статье мы расскажем о базовых мерах защиты сетевого оборудования для работы с SIP.

Почему нужно соблюдать меры безопасности при работе с сетевым оборудованием и SIP-телефонией?

Получив доступ к вашему оборудованию или одному из сегментов сети, злоумышленники могут нанести различный вред вашему бизнесу:

  • Прослушивание разговоров

  • DDoS-атаки направленные на временное прекращение работоспособности системы

  • Перепродажа трафика использую подменные шлюзы для увеличения стоимости разговоров.

Мы рекомендуем следующие меры для снижения риска атаки:

  1. Обязательное использование стойких паролей. Пароль должен содержать не менее восьми символов состоящий букв различного регистра, цифр и других символов.

  2. Необходимо в обязательном порядке использовать сетевой экран (Firewall) на пограничном маршрутизаторе. Выделить отдельный сегмент сети для устройств IP-телефонии, строго разграничить политиками Firewall доступ к/из сегмента телефонии от общей корпоративной сети организации.

  3. Заменить стандартный sip-порт (5060) на любой случайный. При ответе на любой SIP-запрос IP-телефон в большинстве случае подставляет название своей микропрограммы в поле Contact. Злоумышленник может воспользоваться одной из уязвимостей микропрограммы оборудования для взлома устройства.

  4. Разрешить внешние соединения только с серверов «Аксата»

  5. Предоставлять доступ к IP-АТС только с определенных рабочих мест/адресов.

  6. Ограничить возможность совершения международных звонков в страны, заведомо не востребованные в рабочей практике клиента (например, разрешить звонки за пределы Республики Беларусь только на номера польских и российских операторов), либо разрешать вызов абонентов зарубежных сетей только после прохождения дополнительной авторизации: набора четырехзначного пин-кода.

  7. Не реже одного раза в неделю проверять логи вызовов CDR для определения возможно нелегитимных вызовов.

  8. При задействовании на рабочих местах сотрудников софтфонов – использовать лицензионное программное обеспечение и следить за актуальностью антивирусных баз.

Обратите внимание, вопрос обеспечения клиентом должного уровня безопасности функционирования задействованного им оборудования и реализованного на его базе технического решения (в том числе – с использованием периферийных устройств) находится вне зоны ответственности Частного предприятия «Аксата».

PreviousУстановка и настройка софтофон MicrosipNextОператорская защита

Last updated 4 years ago

Was this helpful?