Speziell die UC-Applikationen stellen in diesem Kontext ein noch größeres Risiko dar als reine Voice over Internet-Anwendungen, da mehr auf dem Spiel steht: Voice, Video, E-Mail, Textnachrichten, Filesharing und vor allem der Zugang zum allgemeinen Netzwerk. UC-Kommunikationssessions ermöglichen allgemein den Zugang zu wichtigen digitalen Einrichtungen des Unternehmens.
Außerdem ist zu beachten, dass UC eine andere Art von Risiko als die Datenkommunikation darstellt. Es werden hochgradig zustandsbezogene und komplexe Protokolle verwendet, deren Ausführung auf unterschiedlichen Geräten erfolgt und deren Anfälligkeiten für Latenz und Paketverlust unterschiedlich sind. Daher kann hier eine daten-basierte Sicherheitsstrategie – das heißt die Absicherung einer UC-Session durch eine Firewall – nicht funktionieren. Stattdessen ist eine spezielle Art von Firewall für Echtzeit-UC-Applikationen erforderlich, ein so genannter Session Border Controller (SBC).
Neue Herausforderung durch UC in die Cloud
Wie schon andere Applikationen zuvor, werden UC-Applikationen inzwischen zunehmend in die Cloud verlagert, um deren natürliche Effizienz, Skalierbarkeit und Flexibilität zu nutzen. Und wie das exponentielle Wachstum im Jahresvergleich zeigt, werden sie sogar in großem Umfang in die Cloud verlagert. Durch das Verlagern in die Cloud wird die UC-Infrastruktur jedoch auch aus der sicheren Um-gebung des eigenen Rechenzentrums herausgenommen – dies vergrößert wiederum, wegen der mandantenfähigen Natur der Cloud, die potenzielle Angriffsfläche für Bedrohungen der UC-Applikationen.
Zur Unterstützung dieses schnellen Anstiegs der in der Cloud gehaltenen UC-Dienste ist eine mehrschichtige Sicherheitsstrategie erforderlich. Jedoch verwalten die meisten Sicherheitselemente wie der SBC ihren eigenen Sicherheitskontext für sich allein und kommunizieren nicht miteinander. SBCs sind zwar der erste Schritt zu einem sicheren Netzwerk, aber man muss überlegen, wie die Service-Policies aller für die Service- und Netzwerksicherheit relevanter Elements koordinieren werden können.