Уязвимые места классической
IP-телефонии
Однозначно, использование IP-телефонии более выгодно, чем традиционной. Тут и широкий дополнительный функционал, и дешевизна звонков, и управление удаленными офисами, и высокое качество связи, и единое информационное поле внутри команды, и система отчетов, и многое другое.
Тем не менее, “облачное” расположение классической VoIP-телефонии может создавать опасности, которых до ее изобретения не было: перехват данных, DDoS-атаки, несанкционированный доступ в корпоративную сеть. Несмотря на то, что 99% компаний на практике с такими проблемами не сталкиваются, о них нужно знать.
Уязвимые места классической IP-телефонии
Однозначно, использование IP-телефонии более выгодно, чем традиционной. Тут и широкий дополнительный функционал, и дешевизна звонков, и управление удаленными офисами, и высокое качество связи, и единое информационное поле внутри команды, и система отчетов, и многое другое.
Тем не менее, “облачное” расположение классической VoIP-телефонии может создавать опасности, которых до ее изобретения не было: перехват данных, DDoS-атаки, несанкционированный доступ в корпоративную сеть. Несмотря на то, что 99% компаний на практике с такими проблемами не сталкиваются, о них нужно знать.
В силу особенностей IP-телефонии, злоумышленнику для перехвата данных не нужен физический доступ к линии передачи данных. Более того: внешнее прослушивание отследить практически невозможно.
Еще одна опасность — возможность изменения передаваемых данных.
В таких условиях весь незашифрованный голосовой поток небезопасен.
Отказавшись от использования или упростив механизм аутентификации и авторизации в IP-телефонии, вы позволяете злоумышленникам подменить данные о пользователе своими (взлом через перебор или прослушивание незащищенных каналов).
Таким образом преступники могут совершать дорогостоящие звонки за ваш счет, или перехватывать и записывать разговоры.
Отказавшись от использования или упростив механизм аутентификации и авторизации в IP-телефонии, вы позволяете злоумышленникам подменить данные о пользователе своими (взлом через перебор или прослушивание незащищенных каналов).
Таким образом преступники могут совершать дорогостоящие звонки за ваш счет, или перехватывать и записывать разговоры.
Одна из разновидностей атак — «отказ в обслуживании» (Denial of Service, DoS), цель которой превысить предельную нагрузку за счет информационного мусора или множества коротких звонков.
Если не отслеживать признаки подобных атак и не применять пассивные средства защиты, серверы IP-телефонии не справляются с возросшей нагрузкой и не в состоянии обслуживать подключенных абонентов.
3 кита IP-безопасности решений Stream Telecom
Важно понимать, что ни одно из самостоятельных технических решений безопасности не в состоянии обеспечить абсолютную защиту от всех возможных угроз. Проанализировав основные источники угроз безопасности IP-телефонии, Stream Telecom объединила 3 ключевые критерия защищенности.
3 кита IP-безопасности решений Stream Telecom
Важно понимать, что ни одно из самостоятельных технических решений безопасности не в состоянии обеспечить абсолютную защиту от всех возможных угроз. Проанализировав основные источники угроз безопасности IP-телефонии, Stream Telecom объединила 3 ключевые критерия защищенности.
Почему безопасность —
современное золото?
Развитие современных технологий дарит огромное преимущество не только для бизнеса, но и для хакеров. С каждым годом они находят все более изысканные способы получать персональные данные. И это даже не говоря о том, что все ваши звонки могут в любое время прослушиваться и записываться провайдером.
Но существует ли способ на 100% обезопасить себя? Однозначно!
Stream Telecom представляет для вас широкий выбор технологий шифрования, начиная от туннелей VPN и заканчивая международными стандартами криптования.
Почему безопасность — современное золото?
Развитие современных технологий дарит огромное преимущество не только для бизнеса, но и для хакеров. С каждым годом они находят все более изысканные способы получать персональные данные. И это даже не говоря о том, что все ваши звонки могут в любое время прослушиваться и записываться провайдером.
Но существует ли способ на 100% обезопасить себя? Однозначно!
Stream Telecom представляет для вас широкий выбор технологий шифрования, начиная от туннелей VPN и заканчивая международными стандартами криптования.
Шифрование 1-го уровня
Использование VPN-туннелей
Самое частое решение для дополнительной защиты IP-телефонии — подключение удаленных пользователей через виртуальные частные сети (VPN).
Абонент получает доступ к виртуальному VoIP каналу внутри сети Internet. Данный канал защищен и позволяет безопасно принимать и отправлять информацию, делая ее непригодной для использования в корыстных или преступных целях.
В отличие от стандартной телефонии, содержание перехваченных пакетов, отправленных по шифрованным VPN-туннелям, понятно только владельцам ключа шифрования.
Этот же метод применим для защиты подключений к поставщикам услуг IP-телефонии.
Плюсы и минусы VPN-тунелей
Шифрование 2-го уровня
Криптографический протокол TLS протокол SRTP
Чтобы максимально защитить конфиденциальные переговоры и минимизировать возможность попадания информации в руки злоумышленника, можно использовать двойную защиту.
Поскольку для совершения звонка клиент и сервер предварительно обмениваются служебными данными для установления соединения, данную проблему можно разделить на две части – защиту служебных данных IP-телефонии и защиту голосового трафика.
В качестве средства защиты могут быть использованы протокол TLS (Transport Layer Security) и протокол SRTP (Secure Real Time Protocol).
Стоимость
+
Стоимость
Пакет ВАТС: Business, Pro
+
1.7 лари
Стоимость за 1 линию