VoIP-Security

Schlüsselgespräche

18. Dezember 2014, 10:24 Uhr | Bernd Büttner, Director Strategic Marketing bei Bintec Elmeg

Fortsetzung des Artikels von Teil 2

Der Schlüssel zum Erfolg

Die Herausforderung zur Integration eines solchen Verfahrens liegt nun in der Bereitstellung und Pflege der notwendigen Zertifikatsumgebung einer so genannten PKI (Public-Key-Infrastruktur). In vielen Fällen sind alle dazu notwendigen Komponenten bereits vorhanden, da die eingesetzten Server und Betriebssysteme oftmals die entsprechenden Dienste bereithalten. Dennoch sind der Aufbau und vor allem die Pflege einer Umgebung zur Zertifikatsbereitstellung nicht trivial. Sollten bei den IT-Verantwortlichen noch keine Erfahrungen vorhanden sein, so sollte man sich entsprechend beraten lassen und darüber hinaus bei der Implementierung kompetente Unterstützung hinzuziehen.

In erster Linie geht es neben dem operativen Betrieb einer solchen Umgebung auch darum, wie die Verfahren zur Erstellung und Verteilung von Zertifikaten implementiert werden sowie im Falle einer Kompromittierung oder eines sicherheitsrelevanten Vorfalls festzulegen, welche notwendigen Handlungsschritte durchzuführen sind. Weiterhin sind die beteiligten Komponenten wie IP-Endgeräte (Telefone, Software-Clients), PBX-Systeme und aktiven Netzwerkkomponenten auf ihre Tauglichkeit zu prüfen.

Sollen diese Verfahren über weite Verkehrsstrecken – WAN – eingesetzt werden, muss eventuell der Bandbreitenbedarf neu ermittelt und dimensioniert werden, da sich hier der Anteil für Nutzdaten pro Paket auf Grund der zusätzlichen Verschlüsselungsinformationen reduziert. Für größere Umgebungen könnte ein Ansatz sein, mit einer Teilimplementierung zu beginnen, zum Beispiel mit der Absicherung von besonders sensiblen Fachabteilungen wie Personal-/Finanzabteilung und Geschäftsleitung.

Fazit und Empfehlung

Die Absicherung interner Netzwerkinfrastrukturen für den Betrieb von IP-basierter Sprachkommunikation durch Verschlüsselung erfordert eine eingehende und vorausschauende Planung. Erfolgreiche Implementierungen zeichnen sich dadurch aus, eine Umgebung zu schaffen, die mit all ihren notwendigen Betriebs- und Mana-gementaufgaben stets die höchstmögliche Sicherheit für Benutzer und das Unternehmen bietet. Mit Blick in die Zukunft und auf IPv6 ist die Implementierung von Sicherheitskonzepten für derart unternehmens-kritische Anwendungen unerlässlich. Auch Carrier und Serviceanbieter sind gefordert, für IP-basierte Kommunikationsdienste ihre angebotenen Services jetzt und zukünftig angemessen abzusichern.   

Anbieter zum Thema

zu Matchmaker+

  1. Schlüsselgespräche
  2. Schließanlage und Schlüsselbund
  3. Der Schlüssel zum Erfolg

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu bintec elmeg

Weitere Artikel zu VoIp-Gateway

Weitere Artikel zu Telefone (VoIP, ISDN, DECT, etc.)

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+