Best - stock.adobe.com

3 Optionen für die Sicherheitsarchitektur einer UC-Plattform

Hybride Mitarbeiter, die zwischen Heim- und Büroumgebungen wechseln, schaffen eine UC-Sicherheitslücke. Durch den Einsatz moderner Tools können die Risiken jedoch gemindert werden.

Die explosionsartige Zunahme hybrider Belegschaften in den letzten Jahren hat IT-Teams dazu veranlasst, ihre Sicherheitsarchitekturen für herkömmliche UC-Plattformen (Unified Communications) zu überdenken. Vor 2020 konzentrierten sich UC und Collaboration weitgehend auf die Perimetersicherheit, um sensible Geschäftskommunikation vor externen Bedrohungen zu schützen. Dieser Schutz ist zwar nach wie vor wichtig, trägt aber nicht zur Sicherung von UC-Datenströmen bei, die außerhalb der sicheren Grenzen des Unternehmens-LANs stattfinden.

Eine weitere Option für IT-Teams sind Cloud-basierte Sicherheits-Tools, die als Secure Access Service Edge (SASE) bekannt sind. Dieses Framework kombiniert Firewall, Secure-Web- und Zero-Trust-Netzwerkzugriff in einem Cloud-Dienst, der es den Nutzern ermöglicht, von überall sicher auf das Unternehmensnetzwerk zuzugreifen, auch von zu Hause oder vom Büro aus.

Dieser Artikel enthält eine Anleitung zur Identifizierung verteilter UC-Sicherheitslücken, die in lokalen UC-Plattformen auftreten. Er enthält auch Informationen, die IT-Managern dabei helfen, effektivere Optionen für die UC-Sicherheitsarchitektur zu identifizieren, und zeigt auf, wann es an der Zeit ist, zu prüfen, ob ein Drittanbieter zur Erweiterung der Sicherheitsfunktionen erforderlich ist.

Was ist das Problem mit hybriden Belegschaften?

Größere Unternehmen – insbesondere solche, die Kundenkontaktzentren betreiben – mussten ihre internen UC- und Collaboration-Plattformen grundlegend umstrukturieren, um sie an die Richtlinien für hybride Belegschaften anzupassen und es einer großen Anzahl von Mitarbeitern und Agenten zu ermöglichen, aus der Ferne zu arbeiten. Da die meisten Unternehmen erhebliche Investitionen in bestehende UC-Plattformen getätigt hatten, wurde ihnen schnell klar, dass eine Migration zu Cloud-basierten UC-Tools oft nicht in Frage kam. Daher mussten die IT-Planer mit dem arbeiten, was sie hatten – auch wenn das bedeutete, dass die Sicherheit auf der Strecke blieb.

Während die UC-Teams versuchten, diesen Benutzern Zugang zu verschaffen, verließen sie sich häufig auf traditionelle VPN-Dienste, um den Sprach- und Kollaborationsverkehr einfach vom Remote-Standort zum Unternehmens-LAN zu tunneln. Die Mitarbeiter konnten dann von zu Hause aus mit ihrer eigenen Hardware auf Sprach-, Collaboration- und Contact-Center-Dienste zugreifen. Dieses Architekturmodell funktionierte zwar, öffnete aber leider einer Vielzahl von VPN-bezogenen Sicherheitslücken Tür und Tor, die zu unberechtigtem Zugriff und Datenverlust oder -diebstahl führen konnten.

Die rasche Umstellung auf eine hybride Belegschaft warf auch ein weiteres beunruhigendes Problem auf: das Management der erhöhten Internet-Exposition von Session Border Controllern (SBC). SBC-Server werden normalerweise in einer sicheren entmilitarisierten Zone eingesetzt, und oft wird wenig unternommen, um den lateralen Datenfluss zwischen Geräten innerhalb eines flachen DMZ-Netzwerks zu schützen. Wenn ein SBC-Server kompromittiert wird, können sich Kriminelle seitlich im Netzwerk bewegen, um andere Systeme und Anwendungen anzugreifen.

Moderne On-Premises UC-Sicherheitsoptionen für hybride Belegschaften

1. Virtuelle Desktop-Infrastruktur

Virtuelle Desktop-Infrastrukturen (VDI) sind eine Möglichkeit, die Schwachstellen herkömmlicher VPNs und privater Geräte, die zur Verbindung mit UC-Diensten des Unternehmens verwendet werden, zu beseitigen. VDI-Plattformen können den Datenverkehr sicher über das Internet transportieren, indem sie Cybersicherheits- und Verschlüsselungstechniken einsetzen, die für den Endnutzer weitgehend transparent sind. Und da virtuelle Desktops in sich geschlossen sind, beseitigt dieses Sicherheitsarchitekturmodell der UC-Plattform alle Bedenken hinsichtlich der Verwendung persönlicher Geräte für den Zugriff auf UC-Dienste.

2. Zero Trust mit Mikrosegmentierung

Dies schützt UC-Dienste wie SBCs, die dem Internet ausgesetzt sind. Zero Trust stellt sicher, dass der Zugriff auf Netzwerkanwendungen und -dienste auf einer strengen Benutzer- und Geräteüberprüfung sowie einer kontinuierlichen Validierung basiert. Mikrosegmentierung schränkt die laterale Kommunikation ein in der DMZ und im Rechenzentrum, wodurch die Angriffsfläche eines Unternehmens reduziert und das Cybersicherheitsrisiko insgesamt erheblich verringert wird.

3. SASE

Viele Unternehmen prüfen SASE-Angebote, um latenzempfindliche UC- und Contact-Center-Anwendungen noch besser abzusichern. SASE bringt Netzwerksicherheitsfunktionen näher zu den Endbenutzern, unabhängig davon, wo sie arbeiten. Das ermöglicht ihnen den direkten Zugriff auf verteilte Layer-4-7-Firewalls, Intrusion-Detection- und Intrusion-Prevention-Systeme (IDS/IPS), sichere Webfilter und andere wichtige Funktionen. Am wichtigsten ist, dass diese Funktionen so konzipiert sind, dass sie Unified Communications schützen, ohne es mit übermäßigen Latenzzeiten zu belasten.

 

Erfahren Sie mehr über Unified Communications