Unified Communication Manager 發展 部落格系列發展部落格系列著重于 Unified Communications Manager 的最新開發、最新版本中的新功能、明確示範升級較舊版本價值的最佳功能,無論是內部部署、使用 Cisco Unified Communications Manager 雲端還是 Cisco 託管協作解決方案。 世界正在改變和改變中… 這些部落格會探索原因,我們必須這樣做。
Cisco 的協作軟體 — 安全性的聰明選擇
如果您的資料被駭客入侵,該怎麼辦? 如果有人以規模較小或大規模進行詐騙,或有人將您的業務及資料進行詐騙,該怎麼做?
在此部落格中,我將探索 Cisco 協作軟體及端點的安全性,特別是 Cisco Unified Communications Manager 12.5(UCM 12.5)。 我將分享一些提示,以保持和增強協作解決方案的安全性層級。 讓我們從法規開始。
進行一次大打小打!
支付卡行業(PCI)合規性和資料保護規範(例如 GDPR 和 HIPAA)隨著我們行業對隱私權和安全性的需求不斷增大而發展。 企業關注保護客戶資料以減少欺詐、詐騙和身份識別的風險。 行業標準和做法比以往更全面,規定最低及建議的安全性層級。
例如,停用 Secure Sockets Layer (SSL) 以及實施更安全的加密通訊協定,例如傳輸層安全性 (TLS 1.1) 或更高版本。 請注意,雖然 TLS 1.1 是 PCI DSS 所強制使用,但 Cisco 強烈建議使用 TLS 1.2。
觀看此視訊以快速瞭解:
[ovp]5755068791001[/ovp]
我們經常在媒體上看到安全性違規,包括資料遺失、干擾軟體攻擊等。 這些違規可能會導致公司花費大量成本,以及由於失去信任而造成的其他負面影響。
您的安全性有多好?

安全性只能與最弱的連結一樣好。 最弱的連結可能是您的人員、流程或技術。 企業仍將記錄並儲存信用卡的詳細資訊進行財務交易。 許多公司的過程可能允許在不安全的試算表和媒體中四處發送客戶資料。 有些聯絡中心使用較舊的技術執行,其電話不支援最新的安全性通訊協定。
您是否有電子商務網站、具有自動信用卡處理的聯絡中心或電話上的銷售代理,或即使您儲存客戶資料和付款詳細資訊;您需要鎖定可處理此資料的每一方面。 加密資料和存取限制
是適當措施的範例,可降低資料違規的可能性 您需要與安全性更新保持一起,以利用最佳工具鎖定環境。 如果無法適當保護您的網路,則可能會導致資料違規,從而造成微調以及影響客戶信任和品牌價值。
您做的足夠了?
建議的最低需求是否足夠。 您的業務是否做的足夠? 您是否具有安全性原則? 您是否具有定期測試的安全計畫? 您是否使用相應的技術? 您是否不實現就滿足于自己?
您需要:
- 定期測試您組織人員、流程及技術。
- 持續評估您的暴露。
- 組織中的每個人(包括技術管理人員)必須充分意識到他們的責任。
- 確保您的協作軟體與硬體是最新的。
- 將安全性感知和合規性作為標準業務流程的一部分。
- 持續改進您的安全性原則。
- 評估您的安全性原則和最佳做法。
合規可能不夠。 在部署高安全性技術之前先部署策略將説明您減輕攻擊風險!
Cisco 正在做什麼來説明您?
如果您發展業務平臺,Cisco 技術可以説明您。 作為支援 TLS 1.2 的最低要求,管理員應該將協作環境更新為軟體版本 11.5 (SU5)、將聯絡中心軟體更新為 11.6(1), 以及將 Cisco Jabber® 更新為 11.7 版或更高版本。
瞭解更多有關 IP 語音合規資訊。 另外,請閱讀我們有關 PCI DSS 合規性 和解決方法的最新白皮書。
Unified Communications Manager 12.5Unified Communications Manager 12.5 (CSR 12.6) 中的新安全性功能隨附了一些非常有用的安全性解決方案來增強您的功能。
例如:
- UCM 12.5 使用 CUBE 保護多分叉通話錄製,為金融服務組織啟用 MiFID 2 合規性。 這可讓您最多擁有 5 個錄製流進行冗余和語音分析。
- 它提供 TLS 和 SSH 加密 管理 – 使您可以為網路上的所有元素、HTTPS TLS 或 SIP TLS 設定適當層級的安全性。
- 加密的即時消息和 P 訊息歸檔 您可以加密您的 IM&P 訊息歸檔,以保持私密訊息。
- SIP OAuth 提供加密 Jabber 用戶端所撥打之通話的簡化程式。 它利用 TLS 和 mTLS,而無需複雜的用戶端憑證。
- CUCM 和 Expressway現在都支援每個集使用單一 SAML 協定。 組織可以在網路內外執行雙重驗證。
- QR/啟用代碼 QR/啟用代碼 不僅簡化了部署電話的方式,還移除了已快取記憶體的使用者名稱和密碼,從而改進了那些電話的安全性保護。
有關特定安全性功能的更多詳細資訊,請參閱我們全面的 UCM 12.5(1) 安全指南。
Cisco 裝置 – 電話
最新的 IP 電話 7800 和 8800 型號支援 TLS 1.2。 這可減輕較早 TLS 版本中的漏洞,從而增強網路裝置的安全性。 您可能已部署較舊版本的 Cisco IP 電話(6900、7900、8900 及 9900 系列)無法這樣做。
- 使用 TLS1.2,您可以使用橢圓曲線加密和 SSH 來增強超出最低規格的電話安全性。 利用加密套件管理。
閱讀我們的白皮書 — Cisco IP Phone 7800 和 8800 系列安全性概觀 摘要不論您的安全性原則是什麼,Cisco 正在建立和設計強大的系統解決方案。 生命週期長且持續以安全性更新和修正更新的解決方案。 Cisco 還提供重要的版本升級以及增強的功能和功能功能。 這提供了從更豐富的功能、管理工具和安全性獲益的機會,為您提供更為強大的系統,不斷防範網路威脅。
請交談您的 Cisco 客戶經理或偏好的 Cisco 合作夥伴以瞭解更多資訊。
沒有? 現在尋找合作夥伴!
瞭解更多資訊:
在 Unified Communication Manager 的部落格系列中連接其他部落格
呼叫Webex Teams — 由 Cisco Unified Communications Manager
您真正需要多少安全性?