Unified Communication Manager Development Blog シリーズ 進化のブログシリーズでは、Unified Communications Manager の最新の開発、最新バージョンでの新機能、Cisco Unified Communications Manager Cloud のクラウド、Cisco Unified Communications Manager Cloud、Cisco Hosted Collaboration ソリューションなど、古いバージョンのアップグレードの価値を明確に示す最適な機能と機能に焦点を当てしています。 世界は変化し、発展しています… これらのブログでは理由を探し、必ず取り上がらなければならない。
シスコのコラボレーションソフトウェア— セキュリティの賢明な選択
データがハッキングされた場合はどうしますか? 誰かが小規模または大規模な規模で不正行為を行った場合、または誰かがビジネスとデータの不使用を行った場合はどうしますか?
このブログで、Cisco のコラボレーション ソフトウェアとエンドポイント、および具体的には Cisco Unified Communications Manager 12.5 (UCM 12.5) に関するセキュリティについて探索します。 コラボレーションソリューションのセキュリティレベルを維持および強化するためのヒントを紹介します。 始めるのは立法法です。
規制パックに穴があく!
PCI(Payment Card Industry)準拠およびデータ保護法(GDPRや HIPAAなど)は、業界のプライバシーとセキュリティに対する要求の増加と並行して発展してきました。 企業は顧客データの保護に注意を向け、不正行為、盗難のリスクを減らします。 業界標準とプラクティスはこれまで以上に包括的であり、セキュリティの最低レベルと推奨レベルを規定しています。
たとえば、Secure Sockets Layer (SSL) を無効にし、Transport Layer Security (TLS 1.1) 以上などのより安全な暗号化プロトコルを実装します。 TLS 1.1 は PCI DSS により要求されているが、 Cisco では TLS v1.2 を強く推奨します。
このビデオを見て概要を確認してください。
[ovp]5755068791001[/ovp]
データの損失、他の人の間で攻撃による障害を含むセキュリティの違反が頻繁に表示されます。 この違反は、信頼が失われる場合に他の負の影響を与える企業に重大なコストを与える場合があります。
セキュリティの使い方はどれくらいですか?
セキュリティは最も脆弱なリンクと同じだけ良いです。 最も弱いリンクは、ユーザー、プロセス、技術である可能性があります。 企業は財務トランザクションに関するクレジットカードの詳細を引き続き受け、保存します。 多くの企業のプロセスでは、顧客データを安全ではないスプレッドシートやメディアで転送できる場合があります。 いくつかのコンタクトセンターは、最新のセキュリティプロトコルをサポートしない電話で古い技術を実行します。
eコマースサイトの問い合わせ先、自動クレジットカード処理機能を備えたコンタクトセンター、または電話を使用する営業担当者の誰にでも対応できます。顧客データや支払情報を保存して保管する場合も含め、このデータを取り扱うすべての面をロックする必要があります。 暗号化された
データとアクセス制限は、データの欠陥を減らす適切な措置の例です。セキュリティアップデートに対応し、環境をロックダウンするための最善のツールを活用する必要があります。 ネットワークの適切なセキュリティ保護に失敗すると、データの欠陥が発生し、顧客の信頼とブランド評価に影響を与える場合があります。
十分にやっていますか?
最小推奨要件で十分です。 あなたの業務は十分ですか? セキュリティ戦略はありますか? 定期的にテストを受けていますが、セキュリティプログラムをお持ちですか? 適切な技術を使用していますか? 気が付かなくても満足しているのですか?
次の必要があります:
- 組織のユーザー、プロセス、技術を定期的にテストします。
- あなたの露出を継続的に評価します。
- 組織の個人 (技術の管理の他のユーザーを含む) は、自分の責任を十分に認識する必要があります。
- コラボレーションソフトウェアとハードウェアが最新である必要があります。
- セキュリティの認知度向上とコンプライアンスを標準的なビジネスプロセスの一部にしましょう。
- セキュリティ戦略を継続的に絞り込む。
- セキュリティポリシーとベストプラクティスを評価します。
規制への準拠で十分ではない場合があります。 高いセキュリティ技術を展開する前に展開するポリシーが、攻撃のリスクを軽減するのに役立ちます。
お手伝いするためにシスコは何をしていますか?
シスコのテクノロジにより、お客様がビジネスプラットフォームを進化させるお手伝いをします。 TLS 1.2 をサポートするには、管理者はコラボレーション環境をソフトウェア リリース 11.5 (SU5)、Contact Center ソフトウェアをリリース 11.6(1)、および Cisco Jabber® to Release 11.7 以降にアップデートする必要があります。
Voice Over IP 準拠について詳しくは、このリンクを参照してください。 また、PCI DSS コンプライアンスと回避策に関 する最新の ホワイトペーパーをお読みください。
Unified Communications Manager 12.5 Unified Communications Manager 12.5 (CSR 12.6) の新しいセキュリティ機能には、機能を強化する非常に便利なセキュリティソリューションが付属しています。
たとえば、次のようなものです。
- UCM 12.5 は CUBE による複数フォークの通話記録をセキュリティで保護し、金融サービス組織に対する MiFID 2 のコンプライアンスを可能にしています。 これにより、冗長性とスピーチ分析のために、最大 5 つの録画ストリームを持つできます。
- TLS および SSH 暗号管理 を提供します。ネットワーク上のすべての要素、あるいは HTTPS TLS または SIP TLS に対し、適切なレベルのセキュリティを設定できます。
- 暗号化された IM &P メッセージアーカイブ IM&P メッセージアーカイブを暗号化してプライベートなメッセージを非公開にできます。
- SIP Oauth は、Jabber クライアントによる通話の暗号化プロセスを簡素化します。 複雑なクライアント証明書を必要とせずに、TLS と mTLS を利用します。
- CUCM および ExpresswayのExpresswayクラスターごとの単一 SAML 契約をサポートしています。 組織は、ネットワークの内部と外部の両方で二重要素認証を実装できます。
- QR/アクティベーション コード QR/アクティベーション コード は電話の展開方法を簡素化するだけでなく、キャッシュされたユーザー名とパスワードを削除することで、それらの電話のセキュリティを改善します。
特定のセキュリティ機能についての詳細は、UCM 12.5(1) のセキュリティ ガイドを参照してください。
Cisco デバイス- 電話
最新の IP 電話、7800 および 8800 モデルは TLS 1.2 をサポートしています。 これにより以前の TLS バージョンの脆弱性が軽減し、ネットワーク デバイスのセキュリティが強化されます。 これは、展開している古いモデルの Cisco IP Phone (6900、7900、8900、および 9900 シリーズ) では利用できない可能性があります。
- TLS1.2 を使用すると、Eliptic 曲線暗号と SSH を使用して、最小要件を超えて電話のセキュリティを強化することができます。 暗号スイート管理を利用する。
ホワイトペーパーをお読みください— Cisco IP Phone 7800 および 8800 シリーズ セキュリティ概要 どのようなセキュリティポリシーを使って、Cisco は堅固なシステムソリューションを構築して設計を行っています。 ライフスパンに問題があるソリューションで、セキュリティのアップデートや修正によって継続的に更新されます。 Cisco ではさらに強化された機能と機能を備え、大幅なバージョンアップグレードも提供します。 これにより、より豊富な機能、管理ツール、セキュリティから恩恵を受ける機会を得た上で、継続的な安全保護のための保護活動システムを提供します。
詳細については、Cisco アカウント マネージャーまたは Preferred Cisco Partner と話してください。
お持ちでしょうか? 今すぐパートナーを探してください!
詳細情報:
Unified Communication Manager Evolution Blog シリーズで他のブログと接続する
コールイン Webex Teams — デバイスを利用Cisco Unified Communications Manager
セキュリティにどのくらいの量が必要ですか?