sepy - stock.adobe.com

Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform

Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen.

Die durch die COVID-19-Pandemie ausgelöste explosionsartige Zunahme von Remote-Arbeitskräften und hybriden Arbeitsmodellen zwingen Unternehmen dazu, ihre Pläne für die Sicherheitsarchitektur ihrer UC-Plattform zu überdenken, um sensible Geschäftskommunikation zu schützen.

Vor 2020 konzentrierten sich Unified Communications und Collaboration weitgehend auf perimeterbasierte Sicherheit, um sensible Geschäftskommunikation vor Angriffen zu schützen. Dieses Tool ist zwar nach wie vor wichtig, aber es trägt nicht dazu bei, UC-Datenströme zu schützen, die außerhalb der sicheren Grenze des Unternehmens-LANs verlaufen.

Dieser Tipp bietet eine Anleitung zur Identifizierung verteilter UC-Sicherheitsmängel, die bei lokalen UC-Plattformen auftreten. Er informiert IT-Führungskräfte auch darüber, welche Optionen für eine effektivere UC-Sicherheitsarchitektur in Frage kommen. Wir zeigen auch auf, wann der richtige Zeitpunkt gekommen ist, um zu prüfen, ob ein Drittanbieter zur Erweiterung der Sicherheitsfunktionen erforderlich ist.

Fernarbeitskräfte, wo liegt das Problem?

Größere Unternehmen – vor allem solche, die Kundenkontaktzentren betreiben – mussten ihre internen UC- und Kollaborationsplattformen erheblich umgestalten, um einer großen Anzahl von Mitarbeitern und Agenten die Arbeit an entfernten Standorten zu ermöglichen. Da die meisten Unternehmen beträchtliche Investitionen in bestehende UC-Plattformen getätigt hatten, wurde ihnen schnell klar, dass eine Migration zu Cloud-basierten UC-Tools oft nicht in Frage kam. Daher mussten die Planer mit dem arbeiten, was sie hatten – auch wenn das bedeutete, dass die Sicherheit auf der Strecke blieb.

Als UC-Planer sich bemühten, diesen Anwendern Zugang zu verschaffen, verließen sie sich oft auf herkömmliche VPN-Dienste, um den Sprach- und Collaboration-Verkehr vom entfernten Standort einfach in das Unternehmens-LAN zu tunneln. Die Mitarbeiter konnten dann ihre eigene Computerhardware verwenden, um von zu Hause aus auf Sprach-, Kollaborations- und Contact-Center-Dienste zuzugreifen. Dieses Architekturmodell funktioniert zwar, öffnet aber leider die Tür zu einer Vielzahl von VPN-bezogenen Sicherheitslücken, die zu unbefugtem Zugriff und Datenverlust oder -diebstahl führen können.

Die schnelle Umstellung auf die Betreuung von Mitarbeitern an entfernten Standorten warf noch ein weiteres Problem auf: Die Verwaltung von Session Border Controllern (SBC), die zunehmend dem Internet ausgesetzt sind. SBC-Server werden in der Regel in einer sicheren entmilitarisierten Zone (DMZ) eingesetzt, und oft wird wenig getan, um die seitlichen Datenflüsse zwischen Geräten innerhalb eines flachen DMZ-Netzwerks zu schützen. Wenn ein SBC-Server kompromittiert wird, können sich bösartige Akteure seitlich im Netzwerk bewegen und versuchen, weitere Systeme und Anwendungen anzugreifen.

Moderne UC-Sicherheitsoptionen in einer Post-COVID-19-Welt

Eine virtuelle Desktop-Infrastruktur (VDI) ist eine Möglichkeit, die Schwachstellen herkömmlicher VPNs und persönlicher Geräte zu beseitigen, die für die Verbindung mit UC-Diensten in Unternehmen verwendet werden. VDI-Plattformen können den Datenverkehr sicher über das Internet transportieren, indem sie Cybersicherheits- und Verschlüsselungstechniken verwenden, die für den Endbenutzer weitgehend transparent sind. Und da virtuelle Desktops in sich geschlossen sind, beseitigt dieses Modell der UC-Plattform-Sicherheitsarchitektur alle Bedenken hinsichtlich der Verwendung persönlicher Geräte für den Zugriff auf UC-Dienste.

Eine weitere Technik, die in Betracht gezogen werden sollte, ist die Mikrosegmentierung, die UC-Dienste (darunter auch SBCs) schützt, die dem Internet ausgesetzt sind. Die Mikrosegmentierung schränkt die laterale Kommunikation in der DMZ und im Rechenzentrum ein, wodurch die Angriffsfläche eines Unternehmens verkleinert und das allgemeine Cybersicherheitsrisiko erheblich gesenkt wird.

Schließlich prüfen viele Unternehmen Drittanbieter von Secure Access Service Edge (SASE), um latenzanfällige UC- und Contact Center-Anwendungen weiter zu schützen. SASE bringt die Netzwerksicherheitsfunktionen näher an die Endbenutzer heran, so dass diese direkt auf verteilte Layer-4-7-Firewalls, Intrusion-Detection-Systeme (IDS) und Intrusion-Protection-Systeme (NIPS), Netzwerk-Sandboxing und andere wichtige Funktionen zugreifen können. Vor allem aber sind diese Funktionen darauf ausgelegt, UC zu schützen, ohne es mit übermäßigen Latenzzeiten zu belasten.

Erfahren Sie mehr über Unified Communications

ComputerWeekly.de
Close