Dieser Lösungsansatz klingt im ersten Ansatz sehr verlockend. Aber niemand gibt dem Betreiber dieser Komponenten die Garantie, dass niemand diese Protokolle und Mechanismen bereits gekapert hat. Es gibt Hunderte von bekannten Schwachstellen in den Geräten und proprietären Protokollen der VoIP-Hersteller. Da die meisten Anbieter das Thema „VoIP-Sicherheit“ im Vorfeld eines Verkaufsabschlusses meiden (wie der Teufel das Weihwasser), müssen die Nutzer bei diesem Thema die Initiative ergreifen. Einer der am häufigsten verwendeten Lösungsansätze in der Welt der Datensicherheit besteht darin, eine Schwachstellenanalyse durchzuführen. Letztendlich müssen im VoIP-Netzwerk verschiedene Sicherheitsarchitekturen und Lösungen ineinander greifen, damit die VoIP-Dienste während des gesamten Lebenszyklus zu schützen. Eine umfassende VoIP-Sicherheitsinfrastruktur basiert auf dem Einsatz von VoIP-fähigen Firewalls, SBCs, VoIP-fähigen Intrusion-Prevention-Systemen, VoIP-fähiger DoS-Abwehr, VoIP-fähigen Network-Intrusion-Detection-Systemen (IDS), Network-Access-Control und Mechanismen zur Abwehr von SPIT.
Fazit
VoIP ist nicht mit anderen Anwendungen im Unternehmen vergleichbar. Aus diesem Grund gibt es keine einfachen Sicherheitslösungen für VoIP und daher verbietet es sich auch, die im Datennetz bewährten Sicherheitsinfrastrukturen für VoIP zu nutzen. Aus diesem Grund muss für den Einsatz von VoIP im Netzwerk wie folgt vorgegangen werden:
Sobald VoIP im Netzwerk bereitgestellt wird, müssen auch für die VoIP-Komponenten periodisch Schwachstellenanalysen durchgeführt werden und die identifizierten Schwachstellen auf Basis angemessener Lösungen gilt es kurzfristig zu beseitugen.