Aprimoramentos de segurança para sua rede de telefonia
Você pode ativar o Cisco Unified Communications Manager 11.5(1) ou versão posterior para operar em um ambiente de segurança avançada. Com esses aprimoramentos, sua rede de telefonia opera sob um conjunto de controles rígidos de gerenciamento de segurança e riscos para proteger você e seus usuários.
O ambiente de segurança optimizada inclui os seguintes recursos:
-
Autenticação de pesquisa de contatos.
-
O TCP como o protocolo padrão para o registro em log de auditoria remota.
-
Modo FIPS.
-
Uma política de credenciais aprimorada.
-
Suporte à família SHA-2 de hashes para assinaturas digitais.
-
Suporte para uma chave RSA de 512 e 4096 bits.
![]() Observação |
O Telefone IP Cisco só pode armazenar um número limitado de arquivos Identity Trust List (ITL). Os arquivos ITL não podem exceder o limite de 64K no limite, por isso, limite o número de arquivos que o Cisco Unified Communications Manager envia para o telefone. |
Suporte a SIP OAuth
O modo SIP OAuth permite usar tokens de atualização OAuth para autenticação do telefone.
O Cisco Unified Communications Manager (Unified CM) verifica o token apresentado pelo telefone e serve os arquivos de configuração somente para os que forem autorizados. A validação do token OAuth durante o registro SIP é concluída quando a autorização baseada em OAuth está habilitada no cluster do Unified CM e nos telefones IP Cisco.
Os telefones Cisco IP são compatíveis com autenticação SIP OAuth no Proxy Trivial File Transfer Protocol (TFTP) e no Cisco Unified Survivable Remote Site Telephony (SRST).
-
Requisitos do SIP OAuth em TFTP:
-
Cisco Unified Communications Manager Versão 14.0(1)SU1 ou posterior
-
Telefone IP Cisco versão do firmware 14.1(1) ou posterior

Observação
Proxy TFTP e OAuth para proxy TFTP não são compatíveis com o Mobile Remote Access (MRA).
-
-
Requisitos do SIP OAuth em SRST:
-
Cisco Unified Communications Manager 14.0(1)SU1 ou posterior
-
Telefone IP Cisco versão do firmware 14.2(1) ou posterior
-
Versão de software Cisco SRST: IOS XE 17.8.1a ou posterior
-
Modelos de hardware do Cisco SRST: ISR1100, ISR43xx, ISR44xx, plataforma Catalyst 8200 ou Catalyst 8300
-
Para obter informações sobre como configurar o SIP OAuth, consulte Modo SIP OAuth no Guia de segurança do Cisco Unified Communications Manager.
Onde encontrar mais informações sobre a segurança do telefone
Para obter informações adicionais sobre a segurança, consulte o seguinte:
-
Guia de segurança para o Cisco Unified Communications Manager (https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/security/14SU2/cucm_b_security-guide-14su2.html)
-
Guia de administração do sistema Cisco Unified SCCP e SIP SRST (https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cusrst/admin/sccp_sip_srst/configuration/guide/SCCP_and_SIP_SRST_Admin_Guide/srst_roadmap.html)
-
Guia de configuração do sistema do Cisco Unified Communications Manager, versão 12.0(1) ou posterior (https://www.cisco.com/c/en/us/support/unified-communications/unified-communications-manager-callmanager/products-installation-and-configuration-guides-list.html).
-
Visão geral da segurança do Telefone IP Cisco série 7800 e 8800 (https://www.cisco.com/c/en/us/products/collaboration-endpoints/unified-ip-phone-8800-series/white-paper-listing.html)
Feedback