هل لديك حساب؟

  •   محتوى مخصص
  •   منتجاتك والدعم

هل تحتاج إلى حساب؟

إنشاء حساب

انضم إلى مؤتمر رؤى آمنة الذي تنظمه Cisco يوم 7 يوليو للتعرف على أكثر المشكلات الحالية من خبراء الأمن السيبراني

حفظ التاريخ

أمان VoIP - كيفية حماية صوتك

سيقول لك مجرمو الإنترنت بكل سرور: إن الاتصال الهاتفي عبر بروتوكول الإنترنت، والمعروف باسم VoIP، شيء رائع. لا يمكن أن يكون أمان VoIP فكرة ثانوية.

يفتح التنصت على المكالمات الهاتفية كنزًا كبيرًا من البيانات القيمة. تجد كل ما هو قيم في المؤسسات المالية وشركات الخدمات المهنية والوكالات الحكومية. وبالمثل، فإن مراكز الاتصال، حيث يمكن أن تشمل المكافأة معلومات الحساب السرية، والسجلات الصحية، وبيانات بطاقة الدفع.

إن اختراق البريد الصوتي مربح أيضًا؛ يكشف معلومات الشركات الخاصة وأسرار المشاهير.

يتم تقدير احتيالات الهاتف من قبل أسطول عالمي من قراصنة الهاتف، وهم صارمون في هجماتهم. يقول كريس كروجر، مدير العمليات في Cisco Premier Certified Partner PEI: "لسوء الحظ، قررت شركة ما أنها بحاجة إلى أمان الصوت بعد فوات الأوان". "خلال ساعات مبكرة من صباح أحد الأيام، تمكن مستخدم مخادع من الوصول بسهولة إلى التحكم في المكالمات في بوابة SIP وأجرى مكالمات إلى أوروبا الشرقية بعدة آلاف من الدولارات."

الرضا مكلف

لا تدع الثغرات الأمنية تقضي على الفوائد المالية والإنتاجية التي يمكن لشركتك الحصول عليها، أو التي تحصل عليها بالفعل، من نظام هاتف IP.

"بعض العملاء الذين جعلونا نصمم وننفذ حل VoIP الخاص بهم يرفضون الخدمات الأمنية، قائلين بكل عزم أنهم سيفعلون ذلك بأنفسهم. من المدهش أن نرى أن 100 بالمائة منهم لم يحاولوا فعل ذلك،" بحسب ما قال كروجر. شركته، PEI، هي شركة استشارية تكنولوجية ومزود خدمة تركز على تقنيات مثل التواصل الموحد للاتصالات، مع الأمن كأولوية قصوى.

تمتد مخاطر VoIP إلى ما هو أبعد من الغش، واختراق البريد الصوتي، والتنصت. يمكن أن تكون هواتف IP نقاط دخول في شبكة شركتك. مكالمات VoIP ورسائل البريد الصوتي هي بيانات، عرضة لهجمات شبكة البيانات.

سواء كنت تستخدم خدمة هاتف IP مستضافة أو نظام VoIP في الموقع، فإن حماية الشبكة الصوتية تتطلب نفس الحماية التي توفرها شبكة البيانات. يمكن أن تكون سياسات وتقنيات الأمان معقدة، اعتمادًا على أهدافك (بما في ذلك متطلبات الامتثال)، وتطبيقات المستخدمين ومواقعهم، ونظام هاتف IP الذي تستخدمه، سواء في الموقع أو مستضافًا. لحسن الحظ، يمكنك إشراك خبراء VoIP - مثل شركاء Cisco - لتقوية أمان شركتك وتبسيطه.

فيما يلي مقدمة لبعض استراتيجيات أمان هاتف IP، من Cisco وشريكين من Cisco يقدمون حلولاً وخدمات أمان VoIP.

هل تستخدم نظام VoIP مستضاف؟ تحقيق من الأمر

هل وفر مزود الخدمة خدماتك الصوتية مع وضع الأمان في الاعتبار؟

قم بتقييم الخدمات مثل تكوين VLAN، ومصادقة المستخدم، والتشفير، بالإضافة إلى أمان طرق التكوين وإرسال الإشارات. تحقق أيضًا من أي HIPAA أو SOX أو PCI أو أي إرشادات امتثال أخرى قد تنطبق.

يقول روكي ليفينجستون، رئيس قسم المعلومات في USAN: "يريد أحد عملاء مركز الاتصال المستضاف لدينا تشفيرًا صوتيًا على هواتفه، لأنه يحمي بياناته بشكل كبير ويخضع أيضًا للامتثال التنظيمي،" تقدم USAN، وهي شريك مسجّل لدى Cisco، اتصالات مركز الاتصال وحلول التحسين التي تمنح المستخدمين طرقًا مرنة لإشراك العملاء عبر القنوات.

بالنسبة لهذا العميل ، اختارت USAN بروتوكول Secure Real-Time Transfer Protocol (SRTP) لأنه من السهل على المستخدمين استخدامه، وأقل تكلفة من بروتوكولات IPsec، ولا يسبب أي اختلاف في جودة الصوت، كما يقول Mike Evenson، نائب رئيس الخدمات المدارة.

يقول ديفيد الخضيري، نائب رئيس هندسة المؤسسات: "من خلال دمج هواتف Cisco SPA525G2، نعطي العميل حلاً مخصصًا يطبق SRTP بناءً على ملف التكوين في خادم DHCP المرتبط بعنوان MAC الخاص بالهاتف،"

تكوين خطط الطلب وملفات تعريف المستخدمين

استفد من الميزات الموجودة على نظام VoIP لديك والتي تتيح الأمان. بشكل أساسي:

  • التحكم في الوصول إلى الشبكة الصوتية عن طريق شهادة الجهاز و/أو اسم المستخدم وكلمة المرور.
  • تقييد أنواع المكالمات المسموح بها على الشبكة، حسب الجهاز، والمستخدم، وغير ذلك من المعايير، مثل الوقت من اليوم.

حماية أنظمتك الصوتية

تطبيق الحماية المادية والمنطقية، مثل:

  • إعداد جدار الحماية ونظام منع الاختراق (IPS) لمراقبة وتصفية حركة مرور VoIP المصرح بها وغير المصرح بها، وتتبع الأنشطة الصوتية غير العادية، بحسب ما صرح به كروجر.
  • قفل خوادم الصوت ماديًا ومنطقيا للإدارة. مركزة الإدارة واستخدام قيود المجال والمصادقة ثنائية العوامل للوصول الإداري، بما في ذلك بيانات الاعتماد وبيانات الإشارة وملفات التكوين.
  • تثبيت تحديثات نظام التشغيل بانتظام، والحد من تحميل البرامج على الهواتف.

استخدام شبكات محلية ظاهرية لتقسيم حركة مرور الصوت وفصلها عن حركة مرور البيانات

تدعم بعض الأنظمة الصوتية والمحولات بروتوكولات اكتشاف الأجهزة وتعيين هواتف IP تلقائيًا لشبكات VLAN الصوتية.

 

تشفير حركة مرور الصوت الحساسة

تمكّن من طبيق التشفير حسب القطاع أو الجهاز أو المستخدم؛ حيث يمكن أن يؤدي التشفير دون تمييز إلى التأخير الزائد على الشبكة أو وجود حمل تشغيلي وتعقيد.

تمكّن من تشفير الإشارة عند بوابة الإنترنت باستخدام بروتوكول بدء الجلسة (SIP) عبر أمان طبقة النقل (TLS)؛ حيث قد تقوم بنية محول مزود الخدمة الخاص بك بذلك.

تمكّن من تشفير الوسائط (الحزم) من خلال بعض البروتوكولات مثل SRTP.

استخدم الشبكات الافتراضية الخاصة لاتصالات الشبكة عن طريق الهواتف البعيدة. يقول كروجر إن هذا الأمر يُعد مهمًا بشكل خاص عند عدم توفر بروتوكول HTTPS أو SRTP. وأضاف أنه يعمل كل من Cisco AnyConnect® Security Mobility Client وشبكات VPN من موقع إلى موقع على نحوٍ جيد في هذا الدور.

تطبيق سياسات أمنية صارمة مع المستخدمين

أبلغ المستخدمين بميزات الأمان المدمجة في هواتفك.

قم بتطبيق كلمات مرور قوية للوصول إلى علبة الوارد للبريد الصوتي. قم بتغيير كلمة المرور الافتراضية على الفور إلى كلمة مرور قوية، ثم قم بتغييرها كلما دعت سياسة شركتك إلى تغيير كلمات مرور تسجيل الدخول والبريد الإلكتروني.

احذف رسائل البريد الصوتي الحساسة بمجرد أن يستمع إليها المستخدمون. يُعد عدم تخزين رسائل البريد الصوتي أسهل الطرق وأكثرها فعالية لحمايتها.

أبلغ عن الحالات الغريبة على الفور. قد لا تعرف أن الهاتف قد تم اختراقه حتى يبلغ الموظف عن حدث غريب، مثل رسالة بريد صوتي محفوظة تم حذفها أو إعادة توجيهها إلى رقم غير عادي.

عندما يجد المجرمون الإلكترونيون هواتف IP ونظام الصوت لديك، ما مدى سعادتهم؟

نغص عليهم يومهم. يمكن لشركاء Cisco مساعدتك في حماية صوت شركتك وأصولها التجارية، وزيادة رضاؤك من خلال تبسيط وظيفتك الأمنية وتقديم الدعم الحائز على جوائز.

الخطوات التالية:

  1. احصل على مزيد من المعلومات حول أنظمة هاتف الشركات الصغيرة من Cisco
  2. ابحث عن شريك Cisco يمكنه مساعدتك في تحديد أفضل حل اتصالات لشركتك.
  3. استمر في التعلم باستخدام موارد التعاون لمساعدتك على تنمية شركتك

هل تريد معرفة المزيد؟

الأمن

توفر مواردنا هنا لمساعدتك على فهم المشهد الأمني واختيار التقنيات اللازمة للمساعدة في حماية شركتك.

الشبكات

تعرّف على كيفية اتخاذ القرار الصحيح لتصميم شبكتك والحفاظ عليها حتى يمكنها المساعدة في ازدهار شركتك.

التعاون

ستساعدك هذه الأدوات والمقالات على اتخاذ قرارات الاتصالات المهمة لمساعدة شركتك على التوسع والبقاء على اتصال بالعالم.

مركز الموارد

احصل على الإرشادات وقوائم التحقق والنصائح الأخرى التي من شأنها مساعدتك على تلبية هذه المطالب ومساعدة شركتك على التوسع والازدهار.