Оборотной стороной таких допусков является потенциальная угроза взлома IP-АТС. 3CX постоянно совершенствует встроенные методы антивзлома, что позволяет этой коммуникационной платформе успешно противостоять всем современным типам атак (не зафиксировано ни одного случая прямого взлома 3CX). Но и злоумышленники не стоят на месте: методы и алгоритмы взлома постоянно совершенствуются, и та защита, которая гарантированно отражала вчерашние атаки, может не сработать уже сегодня.
Для того, чтобы быть уверенным в неуязвимости IP-АТС, важно иметь последние обновления системы безопасности — со своей стороны 3CX делает все, чтоб телефонная система пользователя стала неприступным бастионом для злоумышленников.
В 2020 году переход ощутимой части сотрудников в режим дистанционной работы не только привел к беспрецедентной нагрузке интернет-сервисов, но и потребовал особого подхода к сохранению конфиденциальности коммуникаций и защите данных при передаче.
Сегодня VoIP-решения тесно интегрируются со сторонними CRM, ERP, CMS, а также с различными каналами бизнес-коммуникаций (e-mail, чат etc.). Таким образом, концепция унифицированных коммуникаций не только содержит в себе множество преимуществ, но и создает больше точек уязвимости. Недостаточный уровень защиты хотя бы одной из них может поставить под угрозу всю корпоративную сеть.
3CX обеспечивает многоуровневую защиту корпоративных коммуникаций, предоставляя администратору системы обширный набор инструментов, применяемых в комплексе и позволяющих управлять правами пользователей и алгоритмами работы платформы.
Защита телефонных разговоров
3CX содержит «на борту» следующие инструменты для безопасности телефонных переговоров и шифрования голосового трафика:
- SIP TLS — шифрованный протокол обмена сигнальным трафиком;
- SIP SRTP — безопасный протокол обмена голосом;
- WebRTC SSL — безопасный метод для организации рабочего места в веб-браузере;
- 3CX Tunnel — встроенный в 3CX-клиенты протокол, обеспечивающий шифрование в iOS, Android, Windows;
- 3CX SBC Tunnel — встроенный в 3CX SBC протокол, обеспечивающий шифрование удаленных устройств, подключенных через 3CX SBC;
- TLS + SRTP — используется IP-телефонами Yealink, Snom, Grandstream и другими производителями, что делает невозможным прослушивание разговоров даже в случае перехвата сетевого трафика.
Защита от несанкционированного подключения
Любая редакция 3CX содержит следующий набор функционала для собственной безопасности IP-АТС:
- белый список IP-адресов, с которых разрешен доступ в интерфейс администратора;
- ограничение подключения SIP-устройств без использования шифрования из публичных сетей;
- ограничение работы без использования 3CX Tunnel;
- черный список IP-адресов, в том числе, глобальный список от 3CX с известными злоумышленниками;
- алгоритм защиты подключений от подозрительных SIP User Agent;
- алгоритм защиты от перебора паролей и автоматической блокировки на 24 часа;
- алгоритм безопасных паролей пользователей, не позволяющий использовать простые и короткие пароли.
Защита международных звонков
- встроенный механизм «что не разрешено явно, то запрещено»;
- закрытые по умолчанию международные звонки;
- коды всех стран мира с возможностью открытия направления для определенных групп пользователей.
Внутренняя безопасность
- запрет записи разговоров выборочных пользователей или групп пользователей;
- права доступа к записям разговора на основе групповых политик безопасности;
- управление видимостью сотрудников на основе групповых политик безопасности.
Безопасность конфигурации
- автоматический бэкап всех настроек на ежедневной основе (в ночное время);
- выгрузка архива конфигурации и записей разговоров в безопасное хранилище по FTP;
- пароль на изменение конфигурации.
Все перечисленные функции и возможности доступны в годовых лицензиях 3СХ, а также в бессрочных лицензиях при условии активной подписки Maintenance, которая, в том числе, дает доступ к обновлениям баз безопасности. То есть для обеспечения максимальной безопасности корпоративных коммуникаций подразумеваются обязательные ежегодные платежи в любом типе лицензирования.
ссылка на оригинал статьи https://habr.com/ru/company/ipmatika/blog/549684/
Добавить комментарий