统一通信 管理器的进化博客系列系列关注 Unified Communications Manager 的最新进展、最新版本中的新增功能、最佳功能和特点,明确表明升级旧版本的价值,无论是使用 Cisco Unified Communications Manager Cloud 的云端还是 Cisco Hosted Collaboration 解决方案。 世界在改变和演变… 这些博客中将探讨原因,而我们也必须探究这些理由。
Cisco 的协作软件 – 安全明智选择
如果数据被黑客攻击,您将怎么做? 如果有人在规模较小或大规模上实施欺诈,或有人要求支付您的业务和数据,将怎么做?
在此博客中,我将探讨关于 Cisco 协作软件和终端的安全性,以及明确针对 Cisco Unified Communications Manager 12.5 (UCM 12.5) 的安全性。 我将分享一些技巧,以维护和增强协作解决方案的安全性。 让我们首先通过法律。
法律包的打头条!
支付卡行业 (PCI) 合规性和数据保护法(例如 GDPR 和 HIPAA)与行业对隐私和安全日益增长的要求是并行的。 企业注意保护客户数据,以降低发生欺诈和身份欺诈的风险。 行业标准和实践比以往更加全面,明确了最低安全级别和推荐的安全性级别。
例如,禁用安全套接字层 (SSL) 以及实施更安全的加密协议,例如传输层安全性 (TLS 1.1) 或更高版本。 请注意,虽然 TLS 1.1 是由 PCI DSS 授权的,但 Cisco 强烈建议使用 TLS v1.2。
观看该视频快速了解:
[ovp]5755068791001[/ovp]
我们在新闻中经常看到安全性设置,其中包括数据丢失、受 ransomware 攻击的干扰等。 这些技术节约可能会给公司带来大量成本,并给公司带来其他负面影响。信任的丢失会导致公司失去信任。
安全性如何?
安全性只能和最弱的链接一样好。 最弱的链接可能是您的人员、流程或技术。 企业仍将记录和存储信用卡详细信息进行财务交易。 许多公司的流程可能允许使用不安全的电子表格和媒体发送客户数据。 有些联络中心在旧版技术下运行,但电话不支持最新的安全协议。
您是否有电子商务站点、具有自动信用卡处理功能的联系中心或电话上的销售代理,即使您存储了客户数据和支付详细信息;您需要锁定可以处理这些数据的各个方面。 加密数据和访问限制
是一些适当的措施示例,以减少数据被泄露的可能性。您需要与安全更新保持一样,以利用最佳工具锁定环境。 如果无法正确保护网络,可能导致数据存储失败,从而可能导致微调,同时影响客户信任和品牌声誉。
您做得是否足够?
是否有足够的最低推荐要求。 您的公司是否做的不够? 您是否有安全策略? 您是否有定期测试的安全性计划? 您是否使用了相应的技术? 您是否没有实现目标?
您需要:
- 定期测试组织人员、流程和技术。
- 持续评估您的暴露情况。
- 企业每一个人(包括技术管理人员)都需要完全知悉自己的职责。
- 确保您的协作软件和硬件是最新的。
- 将安全认知和合规性作为标准业务流程的一部分。
- 不断细化安全策略。
- 评估您的安全策略和最佳实践。
合规可能不够。 部署高度安全性技术之后即被优化的策略将帮助您减轻攻击的风险!
Cisco 将做什么来帮助您?
如果您改进您的业务平台,Cisco 技术可提供帮助。 作为支持 TLS 1.2 的最低要求,管理员应把协作环境更新为软件发行版 11.5 (SU5)、联络中心软件更新为发行版 11.6(1),将 Cisco Jabber® 更新为发行版 11.7 或更高版本。
了解更多有关 IP 语音 合规信息。 此外,请阅读我们有关 PCI DSS 合规性和解决办法 的最新白皮书。
Unified Communications Manager 12.5Unified Communications Manager 12.5 (CSR 12.6) 中的新安全功能附带一些非常有用的安全解决方案,这些解决方案可增强您的功能。
例如:
- UCM 12.5 通过 CUBE 保护多分叉呼叫录制,使金融服务组织符合 MiFID 2。 这样您最多能够拥有 5 个录制文件流以实现冗余和语音分析。
- 它提供 TLS 和 SSH 密码 管理 – 使您可以为网络上的所有元素或 HTTPS TLS 或 SIP TLS 设置适当的安全级别。
- 加密的即时消息和消息存档 您可以加密 IM&P 消息存档,使私人消息保持私密。
- SIP OAuth 为加密 Jabber 客户端的呼叫提供了一个简化的过程。 它利用 TLS 和 mTLS,不需要复杂的客户端证书。
- CUCM 和 Expressway现在支持每个集群的单个 SAML 协议。 组织可以在网络内外实施双因素验证。
- QR/激活码 QR/激活码不仅简化了电话部署的方式,还通过删除缓存的用户名和密码改进了这些电话的安全性姿态。
有关特定安全功能的更多详细信息,请参阅我们全面的 UCM 12.5(1) 安全指南。
Cisco 设备 – 电话
最新的 IP 电话、7800 和 8800 型号支持 TLS 1.2。 这样可减轻早期 TLS 版本中的漏洞,增强网络设备的安全性。 使用您可能部署的旧版 Cisco IP 电话(6900、7900、8900 和 9900 系列)是不可能的。
- 通过 TLS1.2,您可以使用 Eliptic Curve Cryptography 和 SSH 来强化电话的安全性,超出最低规范。 利用密码套件管理。
阅读白皮书 – Cisco IP Phone 7800 和 8800 系列 安全性概述 在总结中,您的安全策略是 Cisco 正在构建和设计强大的系统解决方案。 生命期长且持续通过安全更新和修订更新的解决方案。 Cisco 还提供大幅升级版本,包括增强的功能和功能。 这提供了从丰富的功能、管理工具和安全性中获益的机会,让您在持续与刑事犯罪进行持续攻击的中拥有更加强大的系统。
联系您的 Cisco 客户经理或首选的 Cisco 合作伙伴以了解更多信息。
没有? 现在查找合作伙伴!
了解更多信息:
在 Unified Communication Manager 的”演变博客”系列中,联系其他人的博客
呼叫Webex Teams — 由 Cisco Unified Communications Manager
您真正需要的安全性如何?