vectorfusionart - stock.adobe.co

In 7 Schritten zu mehr Unified-Communications-Sicherheit

Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab.

Unified-Communications-Sicherheit (kurz: UC-Sicherheit) zieht sich wie eine lange Kette von den Endnutzern über die Netzwerkinfrastruktur bis zur UC-Anwendung. Ihr Unternehmen kann von einem regelmäßigen Sicherheitscheck seines UC-Systems profitieren. Werfen wir einen Blick auf einige Best Practices, die Ihnen helfen werden, die Unified-Communications-Sicherheit zu verbessern.

1. Sicherheitsrollen. In den meisten Firmen sind Security-Funktionen in der Regel auf mehrere Personen verteilt. Einige dieser Personen oder Abteilungen werden sich außerhalb der UC-Gruppe befinden, und ihre Aktionen können Auswirkungen auf die UC-Sicherheit haben. Identifizieren Sie die Mitarbeiter in verwandten Abteilungen, die mit UC-Sicherheitselementen, zum Beispiel Netzwerk-Firewalls, in Berührung kommen. Denn deren Aktionen werden sich positiv oder negativ auf die Unified-Communications-Sicherheit auswirken.

2. Passwort-Policy. Wenn Ihr Unternehmen einen Dienst wie Single Sign-on (SSO) oder Federated ID nutzt, dürfte eine umfangreiche Passwort-Policy, die starke Passwörter und Zwei-Faktor-Authentifizierung vorschreibt, bereits realisiert sein. Falls Sie keine zentrale Kontrolle über die User-IDs und Passwörter besitzen, schauen Sie sich die Optionen in Ihrem UC-System an, um sicherzustellen, dass Passwortanforderungen greifen, die für die Bedürfnisse Ihrer Firma streng genug sind.

Theft of Service – ein kostspieliges Problem für Firmen in den alten Zeiten von PBX – und teure Ferngespräche sind bei UC wieder aufgetaucht. Viele UC-Systeme werden nach Nutzung abgerechnet. Daher sind kompromittierte Anmeldedaten wie ein Freifahrtschein für nicht berechtigte Anwender – zu Ihren Lasten.

3. Softwarewartung und Patches. Ein Hacker könnte sogar dann Schwachstellen in Ihrer Software ausnutzen, wenn Sie rund um Ihr UC-System strikte Sicherheitsmaßnahmen eingerichtet haben. Sie sollten also die Softwarewartung und Patches, die Sicherheitsprobleme in Angriff nehmen, überwachen.

Allerdings können durch Software-Updates auch neue Schwachstellen entstehen. Einige Anbieter führen womöglich kein adäquate Qualitätssicherung durch, bevor sie Programmcode freigeben. Es empfiehlt sich, ein oder zwei Wochen zu warten und andere die Bugs in einem Software-Update finden zu lassen – es sei denn, Sie wissen, dass ein Update ein bestimmtes Sicherheitsproblem löst.

4. Mikrosegmentierung. In den meisten Fällen besteht Ihr Firmennetzwerk in Wahrheit aus mehreren Netzwerken. Das offenkundigste andere Netzwerk wäre der WLAN-Gastzugang für Besucher. Wenn Sie diesen Traffic aus Ihrem Corporate-UC-Netzwerk fernhalten, verhindern Sie, dass Gastgeräte zur Sicherheitsbedrohung für Ihr UC-System werden.

Immer mehr Unternehmen stellen auch IoT-Geräte bereit, zum Beispiel Sicherheitsvideokameras und Sensoren. Auf vielen dieser Geräte laufen rudimentäre Betriebssysteme. Zudem lassen sich deren Default-Passwörter einfach erraten. Deshalb können sie zum Ziel von Hackern werden und, einmal infiziert, eine Gefahr für ihr UC-System darstellen. Arbeiten Sie mit Ihrem Netzwerkteam zusammen, um sicherzustellen, dass es Ihr Netzwerk per Mikrosegmentierung aufteilt, um potenziell schädliche Geräte von Ihren UC-Nutzern fernzuhalten.

5. Nicht genutzte Services. UC-Systeme sind per Definition Multiservice-Systeme. Jeder Service, von Video bis zu Messaging, bietet eine Gelegenheit für Hacker. Wenn Sie einen bestimmten Service nicht nutzen, sollten Sie überlegen, ihn zu deaktivieren. Denken Sie auch daran, dass größere System-Updates häufig neue Services hinzufügen. Achten Sie darauf, alle Upgrades zu überprüfen, die Ihre Unified-Communications-Sicherheit beeinträchtigen könnten.

6. Monitoring und Analytics. Hierbei haben Sie die besten Chancen, Anomalien und Einbruchsversuche zu entdecken. UC-Anbieter rüsten ihre Services zunehmend mit Analytics auf. Diese Tools sind eine gute Ausgangsbasis für UC-Monitoring. Vergessen Sie aber nicht, dass andere Systeme in Ihrer Umgebung Log-Daten erzeugen, die für Ihre UC-Sicherheit relevant sein könnten, etwa SSO-Systeme (Single Sign-On) und Firewalls.

7. Spezielle Sicherheit. Einige Anbieter bauen erweiterte Sicherheit in ihre Systeme ein. Zum Beispiel bietet Oracles Session Border Controller (SBC) Schutz vor DoS-Angriffen gegen das Session Initiation Protocol (SIP). Idealerweise erkennt und verhindert eine richtig konfigurierte Firewall, die vor dem SBC platziert wird, eine DoS-Attacke. Aber Sie können nicht immer sicher sein. Spezielle Unified-Communications-Sicherheit, wie SBCs, kann für einen Rundumschutz Ihrer Umgebung sorgen.

Wenn Sie diese Punkte umsetzen, sollte Ihr UC-System besser und stringenter geschützt sein. Bevor Sie sich um die nächste Aufgabe auf Ihrer Liste kümmern, empfiehlt es sich, einen weiteren internen Sicherheitscheck in drei bis sechs Monaten zu planen.

Nächste Schritte

Die wichtigsten Tools für UC-Monitoring

Mit UC-Analysen Sicherheitsverstöße erkennen

Gratis-eBook: Unified Communications erfolgreich einsetzen

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close