samedi 17 novembre 2012
Comment sécuriser votre réseau VOIP?
Voice over IP services téléphoniques sont en train de révolutionner la façon dont le monde communique, les particuliers et les entreprises se tournent vers les capacités et exploiter la puissance de l'Internet. En dépit de la voix sur IP est une grande percée technologique, la sécurité est toujours une préoccupation majeure, mais avec les précautions appropriées ne devrait pas l'être.
La plupart des utilisateurs d'application VOIP ces jours-ci sont principalement préoccupés par la qualité vocale, la latence et l'interopérabilité. Cependant, nous ne devrions pas négliger les risques de sécurité qui peuvent surgir lorsque la voix et de données mondes convergent, les utilisateurs et les analystes.
Avec la voix sur IP, le trafic vocal est effectuée sur un réseau à commutation de paquets de données via le protocole Internet. Réseaux VOIP traiter la voix comme une autre forme de données, mais utilisent sophistiqués voix algorithmes de compression pour assurer une utilisation optimale la bande passante. En conséquence, les réseaux VoIP sont en mesure d'effectuer des appels vocaux beaucoup plus nombreux que les réseaux traditionnels à commutation de circuits. Voix sur IP permet également de meilleurs services comme les communications unifiées.
Sécurisation du trafic voix sur ces réseaux n'est pas très différent de la sécurisation tout le trafic de données sur un réseau IP. Dans un monde VOIP, autocommutateurs privés sont remplacés par basées sur le serveur PBX IP sous Windows NT ou le système d'un fournisseur d'exploitation propriétaire. Ces boîtes de gestion des appels, qui sont utilisés à la fois pour mettre en ligne les services VoIP et pour la consignation des informations d'appel, sont sensibles aux attaques de virus et les pirates. Les introductions par effraction de ces serveurs peut entraîner la perte ou la compromission des données potentiellement sensibles.
Par conséquent, il est important que ces équipements est correctement verrouillé, placé derrière des pare-feu, patché contre les vulnérabilités et fréquemment contrôlée à l'aide de systèmes de détection d'intrusion.
L'Université de Houston est allé un peu plus loin et fait en sorte que son gestionnaire d'appels et de son réseau VoIP ne sont pas directement accessibles à partir d'Internet. L'école a mis ses PBX IP dans un domaine différent de celui de ses autres serveurs et a un accès limité à l'administration des serveurs.
VOIP technologies de passerelles sont également un point faible potentiel. Lorsque VOIP est utilisé à l'extérieur, les technologies de passerelle convertir les paquets de données du réseau IP dans la voix avant de les envoyer sur un réseau téléphonique public commuté. Lorsque VOIP est utilisé en interne, les passerelles essentiellement de données d'itinéraire voix en paquets entre la source et la destination.
Le problème ici est que ces passerelles peut être piraté par des attaquants malveillants afin d'effectuer des appels téléphoniques gratuits. L'astuce pour protéger contre ce est d'avoir strictes de contrôle d'accès listes et faire en sorte que la passerelle est configuré de telle façon que seules les personnes figurant sur cette liste sont autorisés à émettre et recevoir des appels VoIP.
Comme pour la téléphonie traditionnelle, l'écoute est une préoccupation pour les organisations utilisant VOIP et les conséquences peuvent être plus importantes. Parce voyages vocaux dans des paquets sur le réseau de données, les pirates peuvent utiliser les données renifleurs et d'autres outils de piratage visant à identifier, modifier, stocker et lire le trafic voix traversant le réseau.
En fin de compte, il est important de se rappeler que la sécurisation d'une infrastructure VoIP implique rien de ce qui est radicalement différent des mesures sociétés ont toujours été prises pour protéger leurs données. Pour résumer, il ya quelques choses simples toute société peut prendre pour protéger leur réseau VoIP, tout d'abord séparer et isoler le trafic voix sur un réseau local virtuel est un moyen de réduire les risques, d'accès non autorisé. Ensuite à l'aide des listes d'accès qui définissent exactement qui a le droit d'accéder au réseau éradiquer les menaces extérieures. Enfin en utilisant le cryptage, comme vous devriez avec des données sensibles, ajoute une autre couche de votre communication sécurisée....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire