L'adoption rapide de systèmes téléphoniques basés sur IP provoque un remue-ménage dans le monde des affaires et des TI. Mais cela crée également des défis, notamment en termes de sécurisation des communications.
La VoIP, comme pour toute nouvelle technologie, comporte des risques de sécurité potentiels. Parce qu'il utilise le réseau et l'infrastructure Internet existants, il est soumis aux menaces existantes et il y en a de nouvelles à considérer également. Vous devez non seulement vous prémunir contre les menaces réseau plus larges telles que les attaques DDoS, mais également contre certaines plus spécifiques à la VoIP.
Comprendre le problème
Un facteur essentiel pour pouvoir protéger efficacement votre système VoIP est de comprendre les menaces auxquelles il est confronté. Ceux-ci peuvent être à la fois internes et externes. La protection doit donc fonctionner sur plusieurs couches: application, réseau et sécurité.
Des techniques telles que l'analyse comportementale sont de plus en plus utilisées. Ceux-ci utilisent l'apprentissage automatique pour repérer les modèles qui peuvent indiquer une activité suspecte, mais ne sont qu'une partie de la surveillance complète requise pour une véritable sécurité.
Séparation de la terminaison vocale et des données
Un élément clé de nombreuses stratégies de sécurité consiste à séparer le trafic voix et données sur le réseau. La technologie signifie que cela ne doit pas nécessairement être réalisé physiquement. La segmentation virtuelle peut être utilisée pour garantir que le trafic VoIP ne passe que par des périphériques et des chemins réseau spécifiques.
L'utilisation de ressources dédiées telles que des sous-réseaux et des interfaces virtuelles de cette manière permet également de garantir que le trafic vocal dispose toujours de la bande passante dont il a besoin pour un fonctionnement fluide et une qualité d'appel élevée et continue. La VoIP est particulièrement sensible aux restrictions de bande passante, c'est donc une considération clé. C'est, bien sûr, une arme à double tranchant car il est également essentiel que les applications gourmandes en bande passante, y compris le SaaS, ne volent pas les ressources de la VoIP.
Idéalement, tout cela doit être pris en compte lors de la spécification de l'infrastructure réseau. Pour un fonctionnement continu, les administrateurs réseau doivent avoir une vision claire du trafic VoIP afin de pouvoir comprendre son impact. Ils doivent également pouvoir hiérarchiser les informations relatives aux flux de trafic VoIP et enregistrer les données pour leur permettre de répondre rapidement à tout incident de sécurité ou à tout autre problème lié au trafic vocal.
Ce niveau d'information est bien sûr utile ailleurs, ce qui permet de générer des rapports de gestion approfondis qui peuvent vous aider à comprendre comment le système est utilisé et où se produisent les goulots d'étranglement du trafic.
Se prémunir contre la fraude VoIP
L'une des principales menaces qui pèsent sur les systèmes VoIP est d'accéder au système afin de passer des appels non autorisés; la soi-disant «fraude à péage». Se prémunir efficacement contre cela implique de construire des règles basées sur les événements du réseau. Ceux-ci peuvent être déclenchés par des périphériques réseau ou par l'application VoIP elle-même.
Garder un œil sur la destination du trafic est également une technique utile. Des changements rapides et inattendus dans la destination des appels du trafic VoIP sont un signe fort que le réseau peut avoir été compromis et que des appels non autorisés sont passés. C'est aussi un bon moyen de repérer les abus internes du système.
Considérations politiques
Des politiques à l'échelle de l'entreprise pour régir l'utilisation de la VoIP sont essentielles dans la mise en œuvre de ce type de système. Cela permet non seulement de s'assurer qu'il est utilisé d'une manière approuvée, mais aide également les administrateurs à repérer l'utilisation de systèmes `` fantômes '' non autorisés tels que les applications de chat peer-to-peer ou les applications de téléphone logiciel. L'utilisation de ces conflits avec le besoin de base dont nous avons discuté ci-dessus pour séparer le trafic voix et données.
Cela va de pair avec des politiques de réseau conçues pour garantir que la VoIP et les données sont conservées dans leurs parties discrètes de l'infrastructure. Il est également important d'avoir une politique d'utilisation du protocole. Le protocole SIP (Session Initiation Protocol) devient rapidement la norme pour les systèmes vocaux IP et un système de surveillance efficace sera en mesure de détecter des problèmes tels que les paquets SIP mal formés.
Problèmes de conformité
Bien sûr, la sécurité ne consiste pas seulement à limiter les abus, qu'ils soient internes ou externes à l'entreprise. Il est également essentiel de garantir la conformité réglementaire. C'est un problème particulier pour les entreprises dans des secteurs étroitement réglementés, notamment les services financiers ou les soins de santé, mais avec l'arrivée du RGPD, il affecte presque toutes les entreprises.
Avoir VoIP et des données sur le même réseau ouvre la possibilité de vol de données liées au trafic vocal. Cela peut être particulièrement inquiétant lorsque la conformité nécessite l'enregistrement des appels et leur stockage pendant une période définie.
Là encore, la surveillance et l'analyse de l'activité du réseau et des utilisateurs sont essentielles pour assurer la sécurité et la sécurité du système VoIP et de ses données d'appel.
La protection des informations, quelle que soit leur source, doit figurer en tête des priorités de toute entreprise aujourd'hui. Cela est vrai que le matériel provienne de la voix ou des données et que la menace vienne de l'intérieur ou de l'extérieur de l'organisation. Pour garantir cette protection, il est essentiel de comprendre ce qui se passe sur le réseau et de séparer efficacement la voix et les données.