Serie di blog di Unified Communication Manager. La serie di blog si concentra sugli ultimi sviluppo di Unified Communications Manager, sulle novità delle ultime versioni, sulle migliori funzioni e funzioni che illustrano chiaramente il valore dell’aggiornamento delle versioni meno recenti, sia che sia in locale, nel cloud con Cisco Unified Communications Manager Cloud o in una soluzione di collaborazione ospitata cisco. Il mondo sta cambiando ed in continua evoluzione… Questi blog esplorano il motivo e dobbiamo farlo ora.
Software di collaborazione di Cisco: una scelta intelligente per la sicurezza
Cosa fare se i dati sono stati manodati? Cosa è possibile fare se qualcuno ha commessa frodi su piccola o grande scala o se qualcuno ha ritenuto la propria attività e i propri dati in corso?
In questo blog verrà esaminata la sicurezza del software e degli endpoint di collaborazione di Cisco e in particolare Cisco Unified Communications Manager 12.5 (UCM 12.5). Condividerò alcuni suggerimenti per mantenere e migliorare il livello di sicurezza della tua soluzione di collaborazione. Iniziamo con la normativa.
La normativa pack un da utilizzare!
La conformità PCI (Payment Card Industry) e la normativa sulla protezione dei dati come GDPR e HIPAA si sono verificate parallelamente alle richieste in continuo aumento della richiesta di privacy e sicurezza del nostro settore. Le aziende riguardano la protezione dei dati dei clienti al fine di ridurre il rischio di frode, frodi e furti di identità. Gli standard e le pratiche del settore sono più completi che mai, stipulando livelli di sicurezza minimi e consigliati.
Ad esempio, la disabilitazione del protocollo SSL (Secure Sockets Layer) e l’implementazione di un protocollo di crittografia più sicuro, ad esempio TLS (Transport Layer Security) 1.1 o superiore. Tenere presente che sebbene TLS 1.1 sia obbligatorio per PCI DSS, Cisco incoraggia fortemente TLS v1.2.
Guarda questo video per una rapida panoramica:
[ovp]5755068791001[/ovp] Vengono frequenti violazioni della sicurezza nella stampa che includono perdita di dati, interruzione da attacchi da parte di
altri. Tali violazioni potrebbero provocare un notevole costo per le società insieme ad altri effetti negativi dalla perdita di fiducia di tali società.
Qual è la qualità della sicurezza?
La sicurezza è buona solo quanto il collegamento più debole. Il collegamento più debole potrebbe essere persone, processi o tecnologia. Le aziende ancora prendono e memorizzano i dettagli della carta di credito per le transazioni finanziarie. Molti processi aziendali possono consentire l’invio di dati dei clienti in fogli di calcolo e supporti non sicuri. Alcuni contact center vengono eseguiti su tecnologia precedente con telefoni che non supportano gli ultimi protocolli di sicurezza.
Sia che si dispone di un sito di commercio elettronico, di contact center con l’elaborazione automatica della carta di credito o gli agenti di vendita per telefono, o anche se si memorizzano i dati dei clienti e i dettagli di pagamento; è necessario bloccare ogni aspetto che può gestire questi dati. I dati crittografati e le limitazioni di accesso sono esempi di misure appropriate per ridurre la probabilità di una violazione dei dati. È necessario tenere sotto controllo gli aggiornamenti di sicurezza per sfruttare i migliori strumenti per bloccare
l’ambiente. La mancata sicurezza della rete può provocare violazione dei dati che potrebbero incidere negativamente sull’attendibilità del cliente e sul proprio marchio.
Stai facendo un numero sufficiente?
I requisiti minimi consigliati sono sufficienti. La tua azienda sta facendo abbastanza? Si dispone di una strategia di sicurezza? Si dispone di un programma di sicurezza che viene regolarmente testato? Si utilizza la tecnologia appropriata? Stai compiente senza renderti conto?
È necessario:
- Verifica regolarmente le persone, i processi e la tecnologia della tua organizzazione.
- Valutare continuamente l’esposizione.
- Ogni individuo nell’organizzazione (inclusi quelli nella gestione della tecnologia) deve essere completamente a conoscenza delle proprie responsabilità.
- Assicurarsi che il software e l’hardware di collaborazione siano correnti.
- Rendere la consapevolezza della sicurezza e la conformità parte dei processi aziendali standard.
- Ridefinire continuamente la strategia di sicurezza.
- Valutare i criteri di sicurezza e le procedure consigliate.
La conformità alla normativa potrebbe non essere sufficiente. Una politica che distribuisce tecniche di sicurezza alta prima che venga legiferata consente di attenuare il rischio di un attacco!
In che modo Cisco sta facendo per aiutarti?
La tecnologia Cisco può essere di aiuto nell’sviluppo delle piattaforme aziendali. Come minimo per supportare TLS 1.2, gli amministratori devono aggiornare l’ambiente di collaborazione alla release software 11.5 (SU5), al software Contact Center alla release 11.6(1) e Cisco Jabber® alla Release 11.7 o successiva.
Ulteriori informazioni sulla conformità Voice Over IP. Inoltre, leggere il nostro ultimo white paper sulla Conformità e le soluzioni PCI DSS.
Le nuove funzioni di sicurezza in Unified Communications Manager 12.5 Unified Communications Manager 12.5 (CSR 12.6) sono disponibili con alcune soluzioni di sicurezza molto utili che aumentano le funzionalità disponibili.
Ad esempio:
- UCM 12.5 protegge la registrazione delle chiamate multi-fork con CUBE per abilitare la conformità MiFID 2 per le organizzazioni dei servizi finanziari. Ciò consente di disporre di fino a 5 flussi di registrazione per ridondanza e analisi vocale.
- Fornisce la gestione dei tipi di crittografia TLS e SSH, consentendo di impostare un livello di sicurezza appropriato per tutti gli elementi della rete oppure HTTPS TLS o SIP TLS.
- Archivio messaggi istantanei crittografati È possibile crittografare l’archivio dei messaggi IM&P per mantenere privati i messaggi.
- OAuth SIP fornisce un processo semplificato per la crittografia delle chiamate effettuate dal clientJabber. Utilizza TLS e mTLS senza la necessità di certificati client complessi.
- Sia CUCM che Expressway supportano un singolo contratto SAML per cluster. Le organizzazioni possono implementare l’autenticazione a due fattori all’interno e all’esterno della rete.
- La funzionalità QR/codice di attivazione QR/codice di attivazione non solo semplifica la distribuzione dei telefoni, ma migliora la sicurezza di tali telefoni rimuovendo nome utente e password memorizzate nella cache.
Dispositivi Cisco – Telefoni
Gli ultimi telefoni IP, i modelli 7800 e 8800 supportano TLS 1.2. In questo modo si attenuano le vulnerabilità nelle versioni TLS precedenti migliorando la sicurezza sui dispositivi di rete. Ciò non è possibile con modelli meno recenti di Cisco IP Phone (serie 6900, 7900, 8900 e 9900) distribuiti.
- Con TLS1.2 è possibile utilizzare la crittografia a curva ellittica e SSH per migliorare la sicurezza dei telefoni oltre le specifiche minime. Vantaggi della gestione della suite di crittografia.
Leggere il nostro white paper: Panoramica sulla sicurezza di Cisco IP Phone serie 7800 e 8800 in riepilogo Indipendentemente dai criteri di sicurezza, Cisco sta creando e progettare soluzioni di sistema affidabili. Soluzioni che hanno una lunga durata e che vengono costantemente aggiornate con aggiornamenti e correzioni di sicurezza. Cisco offre inoltre notevoli aggiornamenti alla versione con funzionalità avanzate e funzionalità di funzionalità. Ciò offre l’opportunità di trarre vantaggio da funzioni più avanzate, strumenti di gestione e sicurezza, offrendo sistemi ancora più affidabili nei continui attacchi contro i criminali cyber.
Per ulteriori informazioni, parlare con il responsabile dell’account Cisco o il partner Cisco preferito.
Non si dispone di un sistema? Trova un partnerora!
Ulteriori informazioni:
Collegamento ad altri blog nella serie di blog aziendale Unified Communication Manager
Chiamata in Webex Teams – Tecnologia Cisco Unified Communications Manager
Qual è la sicurezza necessaria?