Die meisten Unternehmen, die VoIP installieren, haben bereits vor der VoIP-Integration erhebliche Mittel in die Sicherung ihrer Datennetze investiert. Das Problem besteht jedoch darin, dass VoIP nicht nur als die logische Erweiterung der Datensicherheitsinfrastruktur auf neue Kommunikationskomponenten angesehen werden darf.
Da sich die VoIP-Mechanismen erheblich von anderen Datenströmen unterscheiden, darf VoIP nicht mit anderen Datenanwendungen in den gleichen Topf geworfen werden. Zum Aufbau einer Echtzeitverbindung wird beispielsweise das Session-Initiation-Protocol (SIP) genutzt. Dieses Dient dazu, den Gesprächspartner zu identifizieren, die Anrufeigenschaften zu definieren und das Telefon am anderen Ende der Verbindung klingeln zu lassen. Sobald die Verbindung hergestellt ist, werden die Gesprächsdaten über reine P2P-Verbindungen übermittelt. Die Signalisierungsprotokolle definieren beispielsweise die Kommunikations-Ports für den RTP-Datenverkehr. Dies hat natürlich auch Auswirkungen auf die Infrastruktur, wenn im Netz beispielsweise Network-Address-Translation- (NAT-)Mechanismen eingesetzt werden.
Da die meisten VoIP-Implementierungen den RTP-Datenverkehr im Peer-to-Peer-Modus zwischen Gesprächspartnern übertragen, wird der zentrale Call-Manager, bei dieser Art der Kommunikation vollkommen umgangen. Daher ist es sehr schwierig, die Endpunkte und die P2P-Verbindungen zu schützen. Dies hat folgende Gründe:
Das Problem dabei besteht darin, die jeweiligen RTP-Ströme vor dem Zugriff durch Hacker zu schützen. In VoIP-Anwendungen und VoIP-Geräte werden täglich hunderte von neuen Schwachstellen gefunden und die meisten der bestehenden Sicherheitsanwendungen erkennen diese Gefahren nicht. Dabei ist es egal, wie viele Gigabyte an Verkehr das IPS/IDS-System oder die Antivirus-Anwendung verarbeiten kann. Da diese Geräte in der Regel keine VoIP-spezifischen Angriffe erkennen, können diese auch nicht die VoIP-Infrastruktur schützen.
Darüber hinaus müssen jedoch auch die Sicherheitsrichtlinien und –Standards im Unternehmen überarbeitet werden. In der Regel wurden VoIP- und Unified-Communications bisher darin nicht berücksichtigt. Folgende Elemente sind in den meisten Sicherheitsrichtlinien bisher noch nicht enthalten: