Unified Communication Manager Evolution Blog-Serie Die Evolutions-Blog-Serie konzentriert sich auf die aktuellen Entwicklungen von Unified Communications Manager, auf die Neuigkeiten in den neuesten Versionen, auf die besten Funktionen und Funktionen, die den Nutzen der Aktualisierung älterer Versionen eindeutig demonstrieren, sei es lokal, in der Cloud mit Cisco Unified Communications Manager(CUCM) Cloud oder auf eine Cisco Hosted Collaboration-Lösung. Die Welt verändert sich und verändert sich… Diese Blogs untersuchen die Gründe, und das müssen wir.
Ciscos Collaboration Software – Eine mit Bedachte Wahl für Sicherheit
Was würden Sie tun, wenn Ihre Daten abgef hackt wurden? Was kann ich unternehmen, wenn jemand im kleinen oder großen Umfang Betrug vor sich hat oder Ihr Unternehmen und Ihre Daten als Ransom hält?
In diesem Blog werde ich mich mit der Sicherheit der Collaboration-Software und der Endpunkte von Cisco und speziell mit der Software Cisco Unified Communications Manager(CUCM) 12.5 (UCM 12.5) auswendd. Ich werde einige Tipps zur Aufrechterhaltung und Verbesserung des Sicherheitsniveaus Ihrer Collaboration-Lösung teilen. Beginnen wir mit den Vorschriften.
Gesetze schlagen in die Box!
Einhaltung von Richtlinien und Datenschutzrichtlinien wie DSGVO und HIPAA haben sich parallel zu den ständig wachsenden Anforderungen an Datenschutz und Sicherheit in unserer Branche entwickelt. Unternehmen kümmern sich um den Schutz ihrer Kundendaten, um das Risiko von Betrug, Betrug und Identitätsdiebstahl zu reduzieren. Industriestandards und -praktiken sind umfassender als je zuvor, mit Mindestanforderungen und empfohlenen Sicherheitsniveaus.
Zum Beispiel die Deaktivierung von Secure Sockets Layer (SSL) und die Implementierung eines sichereren Verschlüsselungsprotokolls, wie Transport Layer Security (TLS 1.1) oder höher. Beachten Sie, dass TLS 1.1 zwar von PCI DSS empfohlen wird, Cisco jedoch tls v1.2 dringend unterstützt.
Sehen Sie sich dieses Video an, um eine kurze Übersicht zu erhalten:
[ovp]5755068791001[/ovp] In der Presse gehen häufig Sicherheitsverletzungen ein, darunter Datenverlust, Unterbrechung durch
Sicherheitsverletzungen unter anderem. Diese Verletzungen können zu erheblichen Kosten für Unternehmen und anderen negative Auswirkungen führen, die sich aus dem daraus resultierten Vertrauensverlust ergeben.
Wie gut ist Ihre Sicherheit?
Sicherheit ist nur so gut wie Ihr schwacher Link. Ihre schwachste Verbindung könnte Ihre Mitarbeiter, Prozesse oder Technologie sein. Unternehmen müssen weiterhin Kreditkartendetails für Finanztransaktionen übernehmen und speichern. Viele Unternehmensprozesse ermöglichen das Übertragen von Kundendaten in unsicheren Tabellen und Medien. Einige Contact Center laufen auf älteren Technologien mit Telefonen, die die neuesten Sicherheitsprotokolle nicht unterstützen.
Ob Sie nun eine E-Commerce-Site haben, contact center mit automatischer Kreditkartenverarbeitung oder Verkaufsmitarbeiter am Telefon, oder ob Sie Kundendaten und Zahlungsdetails speichern; müssen Sie jeden Aspekt, der mit diesen Daten umgehen kann, sperren. Einschränkungen für verschlüsselte Daten und Zugang sind Beispiele für geeignete Maßnahmen, um die Wahrscheinlichkeit eines Datenverbruchs zu reduzieren Sie müssen mit Sicherheitsaktualisierungen mithalten, um die besten Tools zu nutzen, um Ihre Umgebung
zu sperren. Wenn Sie Ihr Netzwerk nicht ordnungsgemäß sichern, kann dies zu Verletzungen der Daten führen. Dies kann zu Verletzungen führen und sich auf das Vertrauen Ihres Kunden und den Ruf Ihrer Marke auswirken.
Tun Sie genug?
Sind die empfohlenen Mindestanforderungen ausreichend. Wird Ihr Unternehmen genug tun? Haben Sie eine Sicherheitsstrategie? Verfügen Sie über ein Sicherheitsprogramm, das regelmäßig getestet wird? Verwenden Sie die entsprechende Technologie? Werden Sie gefällig, ohne sie zu nutzen?
Sie müssen:
- Testen Sie regelmäßig Mitarbeiter, Prozesse und Technologien Ihrer Organisation.
- Prüfen Sie ihre Belichtung laufend.
- Jede Person in der Organisation (auch diejenigen in der Verwaltung der Technologie) muss sich ihrer Verantwortung bewusst sein.
- Stellen Sie sicher, dass Ihre Software und Hardware für die Zusammenarbeit aktuell sind.
- Machen Sie Sicherheitsbewusstsein und Compliance zu einem Bestandteil Ihrer Standardprozesse.
- Verfeinern Sie Ihre Sicherheitsstrategie ständig.
- Beurteilen Sie Ihre Sicherheitsrichtlinien und Best Practices.
Die Einhaltung gesetzlicher Bestimmungen reicht möglicherweise nicht aus. Eine Strategie, die Hochsicherheitstechniken vor deren Einführung einlädt, hilft Ihnen dabei, die Risiken eines Angriffs zu minimieren!
Was macht Cisco, um Ihnen zu helfen?
Die Cisco-Technologie kann Ihnen helfen, wenn Sie Ihre Geschäftsplattformen weiterentwickeln. Um TLS 1.2 zu unterstützen, sollten Administratoren die Collaboration-Umgebung mindestens auf Softwareversion 11.5 (SU5), Contact Center-Software auf Version 11.6(1) und Cisco Jabber® auf Version 11.7 oder höher aktualisieren.
Weitere Informationen zur Compliance mit Voice over IP. Lesen Sie auch unser neuestes Whitepaper zur Einhaltung von PCI DSS-Richtlinien und Workarounds.
Die neuen Sicherheitsfunktionen von Unified Communications Manager 12.5 Unified Communications Manager 12.5 (CSR 12.6) sind mit einigen sehr nützlichen Sicherheitslösungen ausgestattet, die Ihre Funktionen verbessern.
Beispiel:
- UCM 12.5 sichert die Multi-Fork-Anrufaufzeichnung mit CUBE, um die MiFID 2-Compliance für Financial Services Organizations zu aktivieren. Auf diese Weise verfügen Sie über bis zu 5 Aufzeichnungsstreams für Redundanz und Sprachanalysen.
- Es bietet TLS- und SSH-Verschlüsselungsmanagement, sodass Sie ein angemessenes Sicherheitsniveau für alle Elemente im Netzwerk oder HTTPS TLS oder SIP TLS festlegen können.
- Verschlüsseltes IM & P Message Archive Sie können Ihr IM&P Message Archive verschlüsseln, um private Nachrichten privat zu halten.
- SIP OAuth bietet einen vereinfachten Prozess zum Verschlüsseln von Anrufen, die von Ihrem Jabber-Client ausgeführtwerden. Dabei werden TLS und mTLS ohne komplexe Client-Zertifikate genutzt.
- CUCM und Expressway unterstützen jetzt eine einzelne SAML-Vereinbarung pro Cluster. Organisationen können eine duale Faktor-Authentifizierung innerhalb und außerhalb Ihres Netzwerks implementieren.
- QR/Aktivierungscode QR/Aktivierungscode vereinfacht nicht nur die Bereitstellung von Telefonen, sondern verbessert auch die Sicherheitssicherheit dieser Telefone, indem der zwischengespeicherte Benutzername und die zwischengespeicherten Passwörter entfernt werden.
Cisco-Geräte – Telefone
Die aktuellen IP-Telefone der Modelle 7800 und 8800 unterstützen TLS 1.2. Dadurch werden Schwachstellen in früheren TLS-Versionen verringert und die Sicherheit Ihrer Netzwerkgeräte verbessert. Dies ist bei älteren Modellen der Cisco IP-Telefone (6900, 7900, 8900 und 9900-Serie) nicht möglich, die Sie eventuell bereitgestellt haben.
- Mit TLS1.2 können Sie Eliptic Curve-Kryptografie und SSH verwenden, um Ihre Sicherheit für Telefone zu stärken, die über die Mindestanforderungen hinausgehen. Nutzen Sie das Cipher Suite-Management.
Lesen Sie unser Whitepaper Über die Sicherheit der Cisco IP Phone 7800- und 8800-Serie. Zusammenfassung Unabhängig von Ihrer Sicherheitsrichtlinie entwickelt und entwerfen Sie stabile Systemlösungen. Lösungen, die über längere Lebensdauer verfügen und mit Sicherheitsupdates und Fehlerbehebungen kontinuierlich aktualisiert werden. Cisco bietet zudem wichtige Versionsupgrades mit erweiterten Funktionen und Funktionen. Dies bietet Ihnen die Möglichkeit, von reichhaltigeren Funktionen, Verwaltungstools und Sicherheit zu profitieren, und Ihnen sogar noch stabilere Systeme im kontinuierlichen Aufrungen gegen bungsverschrüssigere Menschen zu bieten.
Weitere Informationen finden Sie in Ihrem Cisco Account Manager oder Preferred Cisco Partner.
Sie haben noch keines? Jetzt einen Partnerfinden!
Weitere Informationen:
Verbinden Sie sich mit anderen Blogs in der Evolutions-Blog-Serie von Unified Communication Manager
Einwahl Webex Teams — Unterstützt durch Cisco Unified Communications Manager(CUCM)
Wie viel Sicherheit brauchen Sie wirklich?