Kommentar: VoIP-Sicherheit

Top 5 Mythen der VoIP-Sicherheit

1. August 2014, 10:31 Uhr | Mathias Hein, freier Consultant in Neuburg an der Donau

Fortsetzung des Artikels von Teil 4

Mythos 5: Unsere VoIP-Infrastruktur ist sicher, weil wir im Netz nur proprietäre Protokolle und Anwendungen eines Anbieters nutzen

Dieser Lösungsansatz klingt im ersten Ansatz sehr verlockend. Aber niemand gibt dem Betreiber dieser Komponenten die Garantie, dass niemand diese Protokolle und Mechanismen bereits gekapert hat. Es gibt Hunderte von bekannten Schwachstellen in den Geräten und proprietären Protokollen der VoIP-Hersteller. Da die meisten Anbieter das Thema „VoIP-Sicherheit“ im Vorfeld eines Verkaufsabschlusses meiden (wie der Teufel das Weihwasser), müssen die Nutzer bei diesem Thema die Initiative ergreifen. Einer der am häufigsten verwendeten Lösungsansätze in der Welt der Datensicherheit besteht darin, eine Schwachstellenanalyse durchzuführen. Letztendlich müssen im VoIP-Netzwerk verschiedene Sicherheitsarchitekturen und Lösungen ineinander greifen, damit die VoIP-Dienste während des gesamten Lebenszyklus zu schützen. Eine umfassende VoIP-Sicherheitsinfrastruktur basiert auf dem Einsatz von VoIP-fähigen Firewalls, SBCs, VoIP-fähigen Intrusion-Prevention-Systemen, VoIP-fähiger DoS-Abwehr, VoIP-fähigen Network-Intrusion-Detection-Systemen (IDS), Network-Access-Control und Mechanismen zur Abwehr von SPIT.

Fazit

VoIP ist nicht mit anderen Anwendungen im Unternehmen vergleichbar. Aus diesem Grund gibt es keine einfachen Sicherheitslösungen für VoIP und daher verbietet es sich auch, die im Datennetz bewährten Sicherheitsinfrastrukturen für VoIP zu nutzen. Aus diesem Grund muss für den Einsatz von VoIP im Netzwerk wie folgt vorgegangen werden:

  • Identifizierung der durch VoIP und UC gefährdeten Unternehmensressourcen,
  • Analyse der Geschäftsprozesse die auf Basis von Unified-Communications genutzt werden,
  • Risikoanalyse zur Minimierung der möglichen Sicherheitslücken,
  • Überprüfung der im Unternehmen bisher genutzten Sicherheitsverfahren und Änderung der bestehenden Sicherheitsprozesse, um diese um die spezifischen Anforderungen der VoIP-Netze zu ergänzen sowie
  • Aktualisierung und Erweiterung der Compliance- und Auditing-Prozesse für VoIP.

Sobald VoIP im Netzwerk bereitgestellt wird, müssen auch für die VoIP-Komponenten periodisch Schwachstellenanalysen durchgeführt werden und die identifizierten Schwachstellen auf Basis angemessener Lösungen gilt es kurzfristig zu beseitugen.

Anbieter zum Thema

zu Matchmaker+

  1. Top 5 Mythen der VoIP-Sicherheit
  2. Mythos 2: Unsere VoIP-Infrastruktur ist sicher, da wir VLANs nutzen und die VoIP-Ressourcen von anderen Datennetzen isolieren
  3. Mythos 3: Unsere VoIP-Infrastruktur ist sicher, da diese fester Bestandteil der Sicherheitsinfrastruktur des Datennetzes ist
  4. Mythos 4: Unsere VoIP-Infrastruktur ist sicher, da die eingesetzte Firewall die VoIP-Protokolle beherrscht und/oder im Netz ein Session-Border-Controller installiert wurde
  5. Mythos 5: Unsere VoIP-Infrastruktur ist sicher, weil wir im Netz nur proprietäre Protokolle und Anwendungen eines Anbieters nutzen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Telefone (VoIP, ISDN, DECT, etc.)

Weitere Artikel zu Server, Datacenter

Matchmaker+