TK-Anlagen

Sicherheit für IP-Telefonie - Teil 1

7. November 2012, 14:33 Uhr | Von Markus Kien, funkschau

Fortsetzung des Artikels von Teil 4

Cisco

Thomas Nicolaus, Leiter Collaboration Sales Deutschland bei Cisco
Thomas Nicolaus, Leiter Collaboration Sales Deutschland bei Cisco
© Cisco

funkschau: Wie und warum hat sich die Gefährdungslage bei TK-Anlagen im Zeitalter von IP verändert?
Thomas Nicolaus: Echte IP-basierte Systeme waren durch offene Standards und Protokolle schon früh mit hohem Bedrohungspotential konfrontiert. Daher wurden entsprechende Schutzmaßnahmen umgesetzt. Durch Firewall, Authentifizierung und Verschlüsselung von Konfigurationsda-teien, Signalisierungsdaten, Medienströmen, et cetera sind IP-basierte Anlagen heute weitaus sicherer als klassische mit proprietären Protokollen.
funkschau: Was sind Ihrer Meinung nach die größten Herausforderungen beim Absichern von IP-TK-Anlagen?
Nicolaus: Am wichtigsten ist, entsprechendes Know-how in Unternehmen zu fördern. Zu Absicherung und Datenschutz gehört neben der IT auch der TK-Bereich. Hier bei Analyse, Umsetzung und permanenter Prüfung von Sicherheitsrichtlinien zu sparen oder nicht alle Bereiche einzubinden, ist äußerst verhängnisvoll. Ein deutlicher Indikator ist die hohe Schädigungsquote durch Datenklau und Wirtschaftsspionage.
funkschau: Welche Maßnahmen ergreifen Sie als Hersteller, um die Anwender von IP-TK-Anlagen aus Ihrem Haus gegen Hacking oder Lauschangriffe zu schützen?
Nicolaus: Unsere ganzheitliche Betrachtung umfasst die Layer-2-Netzwerkebene, zum Beispiel Schutz vor „Man-In-The-Middle-Attacken“ durch ARP-Inspection oder DHCP-Snooping sowie die Verwendung von Zertifikaten auf den Phones bezüglich 802.1x bis zur Authentifizierung und Verschlüsselung der Medien-, Signalisierungs- und Konfigurationsdaten. Dies bildet im mehrstufigen Sicherheitskonzept den größten Schutz.
funkschau: Zum Thema Ausfallsicherheit - was raten Sie Ihren Kunden, um die Verfügbarkeit der TK-Systeme zu optimieren?
Nicolaus: Die Vermittlungsintelligenz sollte auf mehrere Server und Orte verteilt werden und das au-tomatische Backup-System gleichzeitig eine Performance-Optimierung erhalten. In Niederlassungen übernehmen bereits die Netzwerkkomponenten wie Router mit dezentralen Amtszugängen die Backup-Funktionen. Von der Redundanz auf Netzwerkebene (Switches) profitieren neben Voice auch andere Anwendungen.
funkschau: Welche Sicherheitsaspekte sollten zusätzlich beachtet werden, wenn TK-Anlagen im Zuge von Unified-Communications & Collaboration mit Backoffice-Applikationen vernetzt werden?
Nicolaus: Dies fängt bei einer ganzheitlichen Architekturbetrachtung auf Zugriffsebene (802.1x) an, umfasst den Schutz vor „Man-In-The-Middle-Attacken“, Dynamic-ARP-Inspection sowie Authentifizierung und Verschlüsselung von Sprach-, Daten- sowie Konfigurationsdateien. Hinzu kommen Applikationen wie die sichere Anbindung von Sprachspeichersystemen über SIP-Trunks und Verschlüsselung von Sprachnachrichten.

Anbieter zum Thema

zu Matchmaker+

  1. Sicherheit für IP-Telefonie - Teil 1
  2. Aastra
  3. Auerswald
  4. Avaya
  5. Cisco
  6. Innovaphone

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+