Sicherheitsverbesserungen für Ihr Telefonnetzwerk
Sie können Cisco Unified Communications Manager 11.5(1) oder eine spätere Version für den Betrieb in einer erweiterten Sicherheitsumgebung aktivieren. Mit diesen Verbesserungen wird Ihr Telefonnetzwerk unter Anwendung einer Reihe von strengen Sicherheits- und Risikomanagementkontrollen betrieben, um Sie und die Benutzer zu schützen.
Die Umgebung mit verbesserter Sicherheit bietet die folgenden Funktionen:
-
Kontaktsuchen-Authentifizierung
-
TCP als Standardprotokoll für Remote-Audit-Protokolle
-
FIPS-Modus
-
Verbesserte Richtlinie für Anmeldeinformationen
-
Unterstützung für die SHA-2-Hash-Familie für digitale Signaturen
-
Unterstützung für eine RSA-Schlüsselgröße von 512 und 4096 Bits.
![]() Hinweis |
Ihr Cisco IP-Telefon kann nur eine begrenzte Anzahl an Identity Trust List(ITL-)Dateien speichern. ITL-Dateien dürfen die Begrenzung von 64000 nicht überschreiten. Begrenzen Sie daher die Anzahl an Dateien, die Cisco Unified Communications Manager an das Telefon senden kann. |
Unterstützung von SIP-OAuth
In dem SIP OAuth-Modus können Sie OAuth-Aktualisierungstoken für die Telefonauthentifizierung verwenden.
Cisco Unified Communications Manager (Unified CM) überprüft das vom Telefon bereitgestellte Token und übergibt die Konfigurationsdateien nur an autorisierte Telefone. Die OAuth-Tokenvalidierung während der SIP-Registrierung ist abgeschlossen, wenn die OAuth-basierte Autorisierung für Unified CM-Cluster und Cisco-IP-Telefon-Endpunkte aktiviert ist.
Cisco IP-Telefone unterstützen die SIP-OAuth-Authentifizierung für das Proxy Trivial File Transfer Protocol (TFTP) und die Cisco Unified SRST (Survivable Remote Site Telephony).
-
SIP-OAuth für TFTP-Anforderungen:
-
Cisco Unified Communications Manager-Version 14.0(1)SU1 oder höher
-
Cisco IP-Telefon ab Firmwareversion 14.1(1)

Hinweis
Proxy-TFTP und OAuth für Proxy-TFTP werden für Mobile Remote Access (MRA) nicht unterstützt.
-
-
SIP-OAuth für SRST-Anforderungen:
-
Cisco Unified Communications Manager 14.0(1) SU1 oder höher
-
Cisco IP-Telefon ab Firmwareversion 14.2(1)
-
Cisco SRST Software-Version: IOS XE 17.8.1a oder höher
-
Cisco SRST-Hardwaremodelle: ISR1100, ISR43xx, ISR44xx, Catalyst 8200- oder Catalyst 8300-Plattform
-
Weitere Informationen zum Konfigurieren von SIP-OAuth finden Sie unter SIP-OAuth-Modus im Sicherheitshandbuch für Cisco Unified Communications Manager.
Weitere Informationen zur Telefonsicherheit
Weitere Informationen zur Sicherheit finden Sie unter:
-
Sicherheitshandbuch für Cisco Unified Communications Manager(https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/14SU2/cucm_b_security-guide-14su2.html)
-
Systemverwaltungshandbuch für Cisco Unified SCCP und SIP SRST (https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cusrst/admin/sccp_sip_srst/configuration/guide/SCCP_and_SIP_SRST_Admin_Guide/srst_roadmap.html)
-
Systemkonfigurationshandbuch für Cisco Unified Communications Manager, Version 14.0(1) oder höher (https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html)
-
Sicherheitsüberblick für die Cisco IP-Telefon 7800- und 8800-Serien(https://www.cisco.com/c/en/us/products/collaboration-endpoints/unified-ip-phone-8800-series/white-paper-listing.html)
Feedback