Série du blog Unified Communication Manager Evolution La série de blog Evolution se concentre sur les derniers développements d’Unified Communications Manager, les nouveautés dans les dernières versions, les meilleures fonctionnalités et fonctionnalités qui montrent clairement la valeur de la mise à jour des versions plus anciennes, que ce soit sur site, dans le Cloud avec Cisco Unified Communications Manager Cloud, ou une solution de collaboration hébergée Cisco. Le monde change et change… Ces blogs explorent pourquoi, et nous aussi.
Le logiciel de collaboration de Cisco — un choix judicieux pour la sécurité
Que feriez-vous si vos données ont été hackées ? Que se passe t-il si quelqu’un a engagé une fraude à petite ou grande échelle ou si quelqu’un a organisé votre entreprise et les données à la demande d’une ran ran ?
Dans ce blog, j’explorerai la sécurité autour du logiciel de collaboration et des points de terminaison de Cisco et plus précisément Cisco Unified Communications Manager 12.5 (UCM 12.5). Je vais partager quelques conseils pour maintenir et améliorer le niveau de sécurité de votre solution de collaboration. Commençons par la législation.
Les packs pour la loi sont percutants !
Les lois sur la conformité et la protection des données de l’industrie des cartes de paiement (PCI), telles que le R2P et HIPAA, ont évolué parallèlement à la demande croissante de confidentialité et de sécurité de notre secteur. Les entreprises se soucient de la protection de leurs données client afin de réduire le risque d’usurpations d’identité, fraudes et usurpations d’identité. Les normes et pratiques du secteur sont plus complètes que jamais, les niveaux minimum et recommandés de sécurité.
Par exemple, désactivez Secure Sockets Layer (SSL) et implémentez un protocole de chiffrement plus sécurisé, tel que Transport Layer Security (TLS 1.1) ou supérieur. Notez que bien que TLS 1.1 soit sur demande par PCI DSS, Cisco encourage fortement TLS v1.2.
Regardez cette vidéo pour un aperçu rapide :
[ovp]5755068791001[/ovp] Nous voyons fréquemment des violations de sécurité dans la presse, qui incluent la perte de données, les interruptions suite aux
attaques d’incidents entre autres. Ces violations peuvent entraîner des coûts significatifs pour les entreprises ainsi que d’autres conséquences négatives de la perte de confiance qui en résulte.
Alors, votre sécurité est-elle bonne ?
La sécurité est uniquement aussi bonne que votre lien le plus faible. Votre lien le plus faible peut être vos personnes, processus ou technologie. Les entreprises continuent de prendre et de stocker les informations de leur carte bancaire pour les transactions financières. De nombreux processus d’entreprise peuvent permettre l’envoi de données client dans des feuilles de calcul et des supports non confidentielles. Certains centres de contacts s’exécutent sur des technologies plus anciennes avec des téléphones qui ne supportent pas les protocoles de sécurité les plus récents.
Que vous ayiez un site de commerce électronique, contactez le centre avec le traitement automatique des cartes de crédit ou les agents commerciaux sur le téléphone, ou même si vous stockez les données du client et les détails de paiement ; vous devez verrouiller tous les aspects qui peuvent traiter ces données. Les données chiffrées et les restrictions d’accès sont des exemples de mesures appropriées pour réduire la probabilité d’une violation de données Vous devez suivre les mises à jour de sécurité pour exploiter les meilleurs outils pour verrouiller votre
environnement. Le non respect de la sécurité appropriée de votre réseau peut entrainer des violations de données qui peuvent entrainer des violations, en même temps que l’impact sur la confiance de votre client et votre réputation de marque.
En avez-vous assez ?
Les exigences minimales recommandées sont-elles suffisantes. Votre entreprise en a-t-elle assez ? Avez-vous une stratégie de sécurité ? Avez-vous un programme de sécurité qui est régulièrement testé ? Utilisez-vous la technologie appropriée ? Etes-vous complétez-vous sans le réaliser ?
Vous devez :
- Testez régulièrement les personnes, les processus et la technologie de votre organisation.
- Evaluez continuellement votre exposition.
- Chaque personne de l’organisation (y compris celle qui fait partie de la gestion de la technologie) doit connaître ses responsabilités.
- Assurez-vous que votre logiciel de collaboration et votre matériel sont à jour.
- Faites en sorte que l’attention à la sécurité et la conformité s’inscritnt dans vos processus commerciaux standard.
- Affinez continuellement votre stratégie de sécurité.
- Évaluez vos politiques de sécurité et vos meilleures pratiques.
Il se peut que les lois ne soient pas suffisantes. Une politique qui déploie des techniques de haute sécurité avant qu’elles n’en soient déployées vous aidera à atténuer le risque d’une attaque !
Que fait Cisco pour vous aider ?
La technologie Cisco peut vous aider à améliorer vos plateformes professionnelles. Au minimum pour prendre en charge TLS 1.2, les administrateurs doivent mettre à jour l’environnement de collaboration vers la version 11.5 (SU5), le logiciel du centre de contact vers la version 11.6(1) et Cisco Jabber® vers la version 11.7 ou ultérieure.
En savoir plus sur la conformité de la voix sur IP. En outre, lisez notre dernier livre blanc sur la conformité PCI DSS et les solutions de contournement.
Des nouvelles fonctionnalités de sécurité dans Unified Communications Manager 12.5 Unified Communications Manager 12.5 (CSR 12.6) sont également proposées par des solutions de sécurité très utiles qui améliorent votre capacité.
Par exemple :
- UCM 12.5 permet de sécuriser l’enregistrement d’appels multi-fourchettes avec CUBE pour permettre la conformité de MiFID 2 pour les organisations de services financiers. Ceci vous permet d’avoir jusqu’à 5 flux d’enregistrements pour la redondance et l’analyse vocale.
- Il fournit la gestion des chiffrements TLS et SSH – vous permettant de configurer un niveau de sécurité approprié pour tous les éléments sur le réseau, ou HTTPS TLS ou SIP TLS.
- Messages MI chiffrés &P Archives Vous pouvez crypter vos archives des messages MI&P pour garder les messages privés privés.
- SIP OAuth fournit un processus simplifié pour le chiffrement des appels effectués par votre client Jabber. Il exploite TLS et mTLS sans avoir besoin de certificats client complexes.
- CUCM et Expressway en charge un contrat SAML unique par cluster. Les organisations peuvent appliquer une authentification à double facteur à la fois à l’intérieur et à l’extérieur de votre réseau.
- QR/Code d’activation QR/Code d’activation simplifient non seulement la façon dont vous déployez les téléphones mais améliorent la sécurité de ces téléphones en supprimant le nom d’utilisateur et les mots de passe mis en cache.
Périphériques Cisco- Téléphones
Les derniers téléphones IP, les modèles 7800 et 8800 supportent TLS 1.2. Ceci mitigera les vulnérabilités dans les versions TLS précédentes, améliorant ainsi la sécurité sur vos périphériques réseau. Ceci n’est pas possible avec les anciens modèles de téléphones IP Cisco (Séries 6900, 7900, 8900 et 9900) que vous avez peut-être déployés.
- Avec TLS1.2, vous pouvez utiliser La cryptographie et SSH de La Courbe Eliptic pour renforcer votre sécurité pour les téléphones au-delà des spécifications minimum. Tirer avantage de la gestion de la suite de chiffrement.
Lisez notre livre blanc — Présentation de la sécurité de Cisco IP Phone série 7800 et 8800 en résumé Quelle que soit votre politique de sécurité, Cisco développe et concevoit des solutions système robustes. Les solutions qui n’ont pas leur durée d’vie et qui sont continuellement mises à jour avec des mises à jour de sécurité et des correctifs. Cisco fournit également des mises à jour significatives des versions avec des fonctionnalités et fonctionnalités améliorées. Cela vous donne la possibilité de profiter de fonctionnalités enrichies, d’outils de gestion et de sécurité enrichis, vous donnant des systèmes encore plus robustes en permanence contre les cyber criminelles.
Parlez à votre Gestionnaire de compte Cisco ou à votre partenaire Cisco préféré pour en savoir plus.
Vous n’en avez pas ? Trouver un partenaire maintenant!
En savoir plus :
Connectez-vous avec d’autres blogs dans la série de blog Unified Communication Manager Evolution
Appel en Webex Teams – Optimisé par Cisco Unified Communications Manager
Quel est le niveau de sécurité dont vous avez réellement besoin ?