lionblueg2 - Fotolia

Wie kann man mit UC-Analysen Sicherheitsverstöße erkennen?

UC-Analysen können Sie vor möglichen Sicherheitsverletzungen warnen. Erfahren Sie, welche Statistiken Sie sich ansehen müssen, um festzustellen, ob die UC-Sicherheit gefährdet ist.

Sicherheit sollte zu jeder Zeit und in jedem Szenario im Vordergrund stehen. Die Verwendung vorhandener UC-Analysen kann Ihre Unified-Communications-Sicherheit verbessern, indem sie Sie über mögliche Verstöße informieren.

Sicherheitsprobleme treten typischerweise als Abweichungen von der Norm auf. Um zu wissen, was für Ihr Unternehmen normal ist, ist es wichtig, eine Grundlage für die Nutzung des Betriebs zu schaffen. Die Basis für die UC-Analyse kann so einfach sein, dass Sie eine Reihe von Statistiken für den aktuellen Monat ausführen und diese in Zukunft als Referenz verwenden.

Gehen Sie aber nicht davon aus, dass ein Sicherheitsproblem nicht bereits vorhanden ist, wenn Sie Basis-UC-Analysen durchführen. Beginnen Sie mit der Analyse und Auswertung von Basisstatistiken für mögliche Anomalien. Während die Besonderheiten je nach Geschäftsfeld und den verfügbaren Systemstatistiken variieren, sollten Sie zunächst diese vier Bereiche überprüfen: Tageszeit. Überprüfen Sie Ihre UC-Analysen, um sicherzustellen, dass die Systemnutzung mit den täglichen und wöchentlichen Arbeitseigenschaften Ihres Unternehmens übereinstimmt. Wenn die Nutzung außerhalb der regulären Aktivitätsstunden zunimmt, könnte dies auf eine Verletzung der UC-Sicherheit hinweisen.

  1. Sitzungspartner. Überprüfen Sie, ob Ihr System detaillierte Informationen über den geografischen Standort der Gesprächspartner liefert. Wenn Sie ein deutscher Einzelhändler sind, ist es unwahrscheinlich, dass eine Vielzahl von Anrufen nach Nordkorea legitim sind.
  2. Verwendung. Sie müssen wissen, wie die Nutzung in Ihrem Unternehmen aussehen sollte. Für ein Unternehmen, das Supportleistungen anbietet, können Benutzer mit Hunderten von Anrufen oder stundenlangen Anrufen normal sein. Schauen Sie sich Ihre UC-Analysen nach Nutzungsmustern an, die für Ihre Branche unzumutbar erscheinen. Eine untypische Nutzung kann auf eine Sicherheitsverletzung oder eine Account-Übernahme hinweisen.
  3. Funktionen. UC-Systeme sind funktionsreich, aber viele Unternehmen nutzen nur eine Teilmenge der verfügbaren Leistungsmerkmale. Identifizieren Sie die Funktionen, die Ihr Unternehmen tatsächlich verwendet, und stellen Sie sicher, dass diese vermeintlich ungenutzten Funktionen keine hohe Nutzung aufweisen. Auch dies könnte auf eine Verletzung oder Account-Übernahme hinweisen.

Auch wenn Ihr System heute noch sicher ist, kann es jederzeit zu einem Sicherheitsverstoß kommen. Behalten Sie Ihre anfänglichen Basiswerte bei und vergleichen Sie sie regelmäßig mit den neuen Werten, die Sie jeden Monat erhalten. Wenn Sie dramatische Veränderungen sehen, könnten sie ein Indikator für ein Sicherheitsproblem sein.

Nächste Schritte

Die DSGVO wirkt sich auch auf UC-Anwendungen aus

UC-Plattformen mangelt es an Sicherheitschecks

Gratis-eBook: Unified Communications erfolgreich einsetzen

Erfahren Sie mehr über Netzwerk-Monitoring und -Analyse

ComputerWeekly.de
Close