VoIP-Kommunikation ist bei korrekter Implementierung absolut sicher. Wie bei allen anderen Technologien auch gibt es aber natürlich Best Practices, die befolgt werden müssen, um die bestmöglichen Ergebnisse zu erzielen.
Schon während der Entwicklung bzw. Auswahl Ihrer UC-Lösung müssen jegliche Sicherheitsbedenken zur Sprache kommen. Es gibt viele Anbieter, die das Thema Sicherheit an separate Entitäten wie VPNs delegieren. Dieser Ansatz ist aber weder erforderlich, noch stellt er einen adäquaten Ersatz für eigene Sicherheitsrichtlinien dar.
Das System muss sich selbst vor Angriffen schützen können, die es auf die Zugangsdaten der Systemnutzer abgesehen haben. Dies kann zum Beispiel dadurch erreicht werden, dass wiederholte fehlgeschlagene Login-Versuche blockiert werden. Die für den potentiellen Angriff verwendete IP-Adresse muss in der Folge für einen (stetig zunehmenden) Zeitraum für weitere Login-Versuche gesperrt werden.
Auch die Geräte, die sich zu Ihrem System verbinden, sollten unbedingt mit in Betracht gezogen werden. Möglicherweise unterstützen nicht alle die erforderlichen Protokolle und Standards.
Die Software des UC-Systems muss ständig aktualisiert werden, um erkannte Schwachstellen zu beheben. So wie dies auch für jedes mit dem Internet verbundene Gerät empfohlen wird.
Die Antwort auf Sicherheitsbedenken besteht auf keinen Fall darin, die UC-Plattform zu abzuschotten oder ihre Funktionen einzuschränken. Stattdessen sollten Sie die Plattform aktuell und die Dinge so einfach wie möglich halten.
VPN-Anwendungen wie IPsec und OpenVPN sollten nur der letzte Strohhalm sein, wenn es darum geht, eine sichere Kommunikation zu gewährleisten. Das Verschlüsseln des gesamten von einem Gerät generierten Datenverkehrs ist eine schlechte Lösung, da es viele Probleme mit sich bringt. Dazu zählen eine erhöhte Netzwerkbelastung (diese steigt bei der Nutzung von komprimierten Codecs wie G.729 sehr stark) sowie Implementierungs- und Bereitstellungsprobleme. Selbst wenn auf eine UC-Plattform nur über VPNs oder über das lokale Netzwerk zugegriffen werden kann, können potenzielle Angreifer innerhalb des Netzwerks die Schwachstellen einer nicht sicheren Plattform ausnutzen.
Sich bei Sicherheitsbedenken auf separate Plattformen (wie Firewalls / SBC) zu verlassen, beeinträchtigt die Anwendung weiter und erhöht die Möglichkeit von Sicherheitslücken in jeder der installierten Komponenten. Viele Angriffe werden ausgeführt, indem die Angreifer mithilfe der Anmeldeinformationen eines Benutzers oder eines einzelnen betroffenen Servers Zugriff auf das Intranet erlangt. Über das Intranet kann der Angriff dann auf andere Komponenten ausgedehnt werden. Die goldene Regel lautet: Alle Dienste müssen unabhängig geschützt werden, auch wenn Sie nur aus dem LAN heraus erreichbar sind. Verlassen Sie sich nicht nur auf die eine große Mauer, die Sie zwischen dem externen und Ihrem internen Netzwerk geschaffen haben, um Eindringlinge fernzuhalten. Dieser Ansatz ist eine tickende Zeitbombe.
Firewalls und SBC sind nützlich, um laufende Sitzungen zu überwachen und Berichte von Drittanbietern über mögliche Sicherheitsprobleme bereitzustellen. Sie sind jedoch kein Ersatz für die integrierte Sicherheit aller Komponenten unseres Unified Communications-Systems.
Zusammengefasst bedeutet das: Ein moderner Kommunikationsserver muss genau wie alle anderen Server (Mail, Web, Verzeichnis, Kalender usw.) einer Organisation verwaltet werden. Die Aktivierung eines Support-Services (falls zutreffend), die Installation neuer Versionen und Sicherheitspatches sowie die Einhaltung von bewährten Vorgehensweisen bei der Bereitstellung sind wichtige Aktivitäten.