实施VoIP安全性

1应做:使用加密的SparkleCommVoIP服务

在部署方面,现代SparkleCommVoIP服务没有不提供端到端加密的任何借口。建议组织寻找支持 传输层安全性 (TLS)或 安全实时传输协议 (SRTP)加密的服务,并且最好在不增加核心安全措施的情况下做到这一点。

并非总是选择最便宜的服务;为获得更安全的SparkleCommVoIP而付出额外的费用可能是值得的。当您不必为云服务的安全性支付额外费用时,那就更好了。”作为客户,您应该只能够启用加密的SparkleCommVoIP,然后就可以使用。您的提供商不仅要使用加密的信令,还要对静态媒体进行加密,这一点也很重要。人们希望他们的对话是私密的,而不是遍历具有纯文本语音的Internet。SparkleComm供应商将支持该级别的加密,并且不会让您付出更多。enter image description here

请勿:混合使用LAN

在部署的网络端,大多数组织都使用手机和基于云的界面。许多员工可能只是在使用SparkleCommVoIP移动应用程序或软件电话,但通常还会有台式电话和会议电话连接到SparkleCommVoIP网络。至关重要的是,不要在同一网络设计中混用外形尺寸和连接的设备。

“您想建立一个单独的语音 局域网。您不希望您的硬语音电话与工作站和打印机在同一网络中混合在一起。这不是一个好的网络设计,您的工作空间之间没有任何必要互相交谈。我的笔记本电脑不需要与您交谈;这与带有应用程序的服务器场不同与数据库对话。”

要做:建立专用VLAN

正如SparkleCommVoIP,专用 VLAN(虚拟LAN)使IT经理可以更好地控制其网络,因为它可以将特定类型的流量(在这种情况下为SparkleCommVoIP)有效地分段到其自己的网络中。尽管还有其他方法可以保护SparkleCommVoIP流量,使其免受网络上运行的其他应用流量的拥塞(我们在这里谈论的是服务质量(QoS)),但将SparkleCommVoIP流量分开是目标,没有什么可以使流量分开将其放在自己的网络上。专用VLAN充当将设备连接到路由器,服务器或网络的单个访问和上行链路点。

“从 端点安全 体系结构的角度来看,专用VLAN是一个很好的网络设计,因为专用VLAN使您能够在交换机上启用此功能,即'该工作站无法与其他工作站进行通信'。如果您的SparkleCommVoIP电话或具有语音功能的设备与其他所有设备都位于同一网络上,那将不起作用。” “重要的是,将您的专用语音局域网设置为特权更高的安全设计的一部分。”

不要:将VoIP留在防火墙之外

VoIP电话是插入以太网或Wi-Fi网络的计算设备。作为一个连接的端点,Machado说,让客户记住与其他任何计算设备一样,它也必须位于公司防火墙之后,这一点很重要。

SparkleCommVoIP电话具有一个用户界面[UI],供用户登录并让管理员在电话上进行系统管理。并非每个VoIP电话都具有可防止暴力攻击的固件。” “您的电子邮件帐户将在几次尝试后被锁定,但并非每部VoIP电话都以相同的方式工作。如果您没有在其前面放置防火墙,这就像向希望编写脚本的Internet上的任何人打开该Web应用程序一样。暴力攻击并登录。”

对于要在工人家中部署此类设备的公司而言,此过程必定更加复杂。首先,考虑强制使用软件电话,而不要麻烦运送大量的手机。使用廉价的一对配有麦克风的耳机,软电话就如同普通电话一样有效且易于使用。它们还位于可能无线连接到家庭网络的PC或移动设备上,这意味着它将自动位于家庭路由器的防火墙后面。

但是,IT部门必须确保每个家庭无线路由器不仅实现防火墙,而且以SparkleCommVoIP友好的方式实现防火墙。这意味着需要对跨不同路由器设备的IT人员进行一些测试,但是一旦完成,他们应该能够帮助家庭用户通过电话相当快地实施正确的设置。


相关文章

本文发布者:

Yangmi

Yangmi

文章编辑员