Ein tiefer Einblick in die Sicherheitspolitik von Wildix: Wie wir Ihre Daten sicher halten

A Deep Dive into Wildix’s Security Policy: How We Keep Your Data Safe

Die Sicherheit ist für ein Kommunikationssystem von entscheidender Bedeutung. Angesichts der Zunahme von Cyberangriffen und der immer stärkeren Online-Präsenz von Unternehmen steigt das Risiko, gehackt zu werden, stetig. Noch gravierender sind die Auswirkungen eines solchen Hacks: Ein durchschnittlicher Datenverstoß kann kleine und mittlere Unternehmen nun bis zu 4,35 Millionen US-Dollar pro Angriff kosten.

Wenn Ihr System das nächste Ziel eines Cyberangreifers wird, ist Ihre Systemsicherheitsrichtlinie die letzte Verteidigungslinie gegen schweren Schaden. Deshalb ist es entscheidend, dass Ihre UC&C-Plattform nicht nur umfassend geschützt ist, sondern auch diesen Schutz konsequent und verlässlich umsetzt.

Dies ist der Grund, warum Wildix Sicherheit zu einem zentralen Bestandteil unserer Systemgestaltung macht. Alle Wildix-Lösungen enthalten effektive Sicherheitsmaßnahmen, die in ihre Architektur eingebettet sind. So funktioniert jede Komponente ohne zusätzliche Benutzereingaben, sodass Ihre Sicherheit ohne zusätzliche Anpassungen maximiert wird.

Wie erreicht Wildix diese Sicherheit? Im Folgenden geben wir einen umfassenden Überblick über die Sicherheitsrichtlinien von Wildix. Des weiteren geht es darum, wie Wildix-Lösungen Sie durch ihr inhärentes Design schützen kann.

Zu schützende Aspekte

Bevor wir uns mit den Sicherheitsrichtlinien befassen, müssen wir uns darüber im Klaren sein, was ein UC&C-System schützen muss.

Hier sind einige der gebräuchlichsten Angriffe auf digitale Telefonsysteme:

Angriffe auf Konten: Einer der einfachsten Cyberangriffe besteht darin, in das Konto eines Benutzers einzudringen, indem man sein Passwort errät oder es durch Phishing erlangt. Unzureichend komplexe Passwörter oder das Fehlen eines Log-in-Sicherheitsprotokolls gehören daher zu den schlimmsten Schwachstellen, die ein System haben kann.

Man-in-the-Middle Angriffe: Ist ein System unzureichend gesichert, können Hacker auf die Verbindung zugreifen und die darüber ausgetauschten Daten lesen. Dies wird als Man-in-the-Middle-Angriff bezeichnet. Und als ob das Abhören vertraulicher Nachrichten nicht schon schlimm genug wäre, ermöglichen diese Hacks den Angreifern auch noch, Kommunikationsdaten zu verändern, während sie ausgetauscht werden. Damit können sie Fehlinformationen und Misstrauen in Unternehmen säen.

Systemeinbrüche: Das vielleicht häufigste Bild eines Cyberangriffs ist das eines Hackers, der direkt und ohne Passwort in ein System eindringt. Oft unter Ausnutzung einer Hintertür-Schwachstelle. Wenn ein System nicht über eine Möglichkeit verfügt, diese Eindringlinge sofort zu erkennen, ist es unmöglich, sich dagegen zu schützen.

DDoS Angriffe: Verteilte Denial-of-Service-Angriffe sind eine Form von Cyberangriffen, bei denen ein Server mit Datenverkehr überflutet wird, der ihn zur Abschaltung zwingt. Die Systeme müssen daher in der Lage sein, übermäßigen Datenverkehr zu blockieren, auch wenn dieser nur versucht, zuzugreifen.

Sicherer Schutz vor Bedrohungen: Secure-by-Design

Der Schutz gegen diese Angriffsarten ist auf dem Papier Industriestandard. Aber allzu oft führen schlecht konzipierte Konfigurationen und einfaches menschliches Versagen dazu, dass diese Schutzmaßnahmen nicht richtig funktionieren oder ganz vergessen werden.

Wie wir bereits erwähnt haben, ist dies ein inakzeptables Risiko für jedes Unternehmen. Um dem entgegenzuwirken, verfügt Wildix über vorgefertigte Sicherheitsmaßnahmen. Diese werden standardmäßig aktiviert, sobald das System gebootet wird.

Deswegen nennen wir es bei Wildix „Secure by Design“: Ohne zusätzliche Eingaben oder Einstellungen verfügen alle Wildix-Lösungen über einen vollständigen Satz robuster Sicherheitsprotokolle. Diese können die Endbenutzer von den ersten Sekunden an schützen, in denen sie online sind.

Sicherheitskomponenten, die Wildix von Anfang an bietet:

  • Passwörter: Wildix-Systeme erfordern bei der Kontoerstellung komplexe Passwörter und können zusätzlich mit der 2-Faktor-Authentifizierung (2FA) geschützt werden. Dort melden sich die Benutzer mit ihren üblichen Anmeldedaten und einem eindeutigen Code an, der an ein separates Konto gesendet wird.
  • Verschlüsselung: Selbst wenn sich ein Hacker in eines Ihrer Wildix-Gespräche einschleicht, kann er dank der mehrstufigen Verschlüsselung der Lösung nichts davon verstehen. Mit einer Kombination aus SIP-Signalisierung über TLS, SRTP, DTLS-SRTP und AES-Protokollen verschlüsselt Wildix die übertragenen Daten mit Protokollen. Diese sind so komplex, dass nur die vorgesehenen Parteien sie entschlüsseln können.
  • WebRTC: Das Web-Real-Time-Communications-Protokoll war von Anfang an das Herzstück der digitalen Telefonie von Wildix. Das liegt primär an seiner hervorragenden integrierten Sicherheit. WebRTC läuft nur im Browser – das heißt, es verwendet Sicherheit auf Browser-Ebene und wird nicht durch lokale Dateien beeinträchtigt – und verschlüsselt seinen Datenverkehr automatisch mit DTLS und SRTP, um Abhören unmöglich zu machen.
  • DDoS Schutz: Dank einer Kombination aus sicheren Verbindungsprotokollen – insbesondere SIP, RTP, DNS-Proxy und NTP – blockiert Wildix automatisch übermäßigen Netzwerkverkehr, der auf das System abzielt, und verhindert so DDoS-Angriffe, indem es die Überlastung der Verbindung (und die anschließenden Ausfallzeiten) stoppt, bevor es überhaupt dazu kommen kann.
  • Erkennen von Eindringlingen: Wenn ein Hacker versucht, sich unbefugt Zugang zu Wildix zu verschaffen, erfährt der Systemadministrator dies sofort. Wildix PBX-Zugangspunkte werden automatisch überwacht, um sicherzustellen, dass solche Eindringlinge immer hervorgehoben werden, sodass Sie einen vollständigen und aktuellen Überblick über Ihre Sicherheit haben.
  • Systemüberwachung: Wildix ermöglicht Administratoren mit einer Systemüberwachungsfunktion einen Einblick in den Live-Netzwerkverkehr. Durch die Kompatibilität mit der branchenüblichen Systemüberwachungslösung Zabbix erhalten IT-Teams einen umfassenden Einblick in die Echtzeit-Aktivitäten auf den Wildix-Lösungen. Dort können sie einen allgemeinen Überblick über die Verbindungen ihres Systems erhalten, sowohl während der allgemeinen Nutzung als auch im Falle eines versuchten Angriffs.
  • Built-in Schutz: Für zusätzliche Sicherheit von Anfang an enthält Wildix eingebaute Maßnahmen zum Blockieren von übermäßigem oder gefährlichem Webverkehr, einschließlich Firewalls und einem Session Border Controller (SBC). Da diese Maßnahmen direkt in das Wildix-System integriert sind, müssen sich Techniker nicht um deren Einrichtung oder Wartung kümmern. Die Endbenutzer verfügen über ein konsistentes Mittel, um die meisten einfachen Versuche von Cyberangriffen zu blockieren.

Jede dieser Komponenten ist auf den Schutz vor verschiedenen Arten von Cyberangriffen ausgelegt. Aber das sind bei Weitem nicht die einzigen Möglichkeiten, wie Wildix für automatische Sicherheit sorgt.

Der Schutz in der Cloud

Die Cloud ist eine immens nützliche Plattform für die flexible Nutzung von Anwendungen und Systemen aus der Ferne. Dies macht sie zu einer leicht zu empfehlenden Infrastruktur für jedes Unternehmen.

Dennoch birgt die Cloud auch immense Sicherheitsrisiken. Da Cloud-basierte Systeme so konzipiert sind, dass sie von jeder Verbindung und jedem Standort aus erreichbar sind, decken die für lokale Verbindungen entwickelten Schutzmaßnahmen nicht immer alle möglichen Zugriffspunkte auf das System ab. Ebenso gibt es zusätzliche Netzwerke, über die die Daten in der Cloud übertragen werden müssen. Zum Beispiel die Server des Netzwerks und die von Ihnen verwendeten Drittanbieter, die alle für Hacker anfällig sein können, wenn sie nicht richtig eingerichtet sind.

Deswegen bietet Wildix diese zusätzlichen Sicherheitsmaßnahmen nur für Cloud-basierte Systeme an.

Cloud-Authentifizierung

Da Cloud-Systeme naturgemäß mit Anmeldeversuchen durch jedermann und von jedem Ort aus konfrontiert sind, benötigen Cloud-Systeme zusätzliche Standards, um unbefugten Zugriff zu verhindern. Wildix erzwingt diese zusätzliche Sicherheit in der Cloud hauptsächlich durch Single Sign-On (SSO).

SSO ist ein Anmeldeverfahren, bei dem anstelle eines eindeutigen Benutzernamens und Kennworts ein gemeinsames externes Konto, z. B. Gmail oder Outlook, zur Anmeldung verwendet wird. Dies reduziert die Anzahl der Passwörter, die sich die Benutzer merken müssen. Dadurch ist es unwahrscheinlicher, dass sie sich das Passwort des Kontos aufschreiben und es böswilligen Akteuren überlassen, es zu entdecken.

SSO routet außerdem die Anmeldung über die Server des externen Kontoinhabers für eine weitere Authentifizierungsebene – in vielen Fällen. Zum Bwispiel bei der Anmeldung über Google-Konten, erhöht dies die Sicherheit, da die Übertragung über einige der weltweit modernsten Server erfolgt.

Wildix unterstützt diese Anmeldemethode mit SAML 2.0 (Security Assertion Markup Language), einem Standard, der die SSO-Funktionen schnell und sicher rationalisiert. Unser SSO wird auch von OpenID unterstützt, einer zusätzlichen Methode der Benutzerauthentifizierung, die von Google und anderen großen Technologieanbietern unterstützt wird.

Die Verschlüsselung in der Cloud

Selbstverständlich nutzt Wildix in seinen Cloud-Systemen all die zuvor genannten Verschlüsselungsmethoden (wie TLS, SRTP usw.), doch geht es noch einen Schritt weiter und integriert eine zusätzliche Verschlüsselungsschicht. Dies geschieht, um zu gewährleisten, dass böswillige Nutzer keinerlei Zugang zu Ihren gehosteten Daten erhalten.

Die Verbindung zur Wildix Cloud ist ausschließlich über gesicherte Pfade möglich, die mittels HTTPS und TLS 1.2, dem neuesten Verschlüsselungsprotokoll, aufgebaut werden. Veraltete und weniger sichere Protokolle, wie TLS 1.0 und SSL V3, sind strikt ausgeschlossen. Stattdessen wendet Wildix in seinen Cloud-Systemen automatisch zuallererst die sichersten verfügbaren Protokolle an und greift bei Bedarf auf die nächstbesten zurück.

Diese erhöhte Verschlüsselung geht Hand in Hand mit einer intensivierten Zertifikatsauthentifizierung. Bei verschlüsselter Online-Kommunikation erhält jede beteiligte Partei ein digitales „Zertifikat“. Dieses bestätigt ihre Identität und ihr den einmaligen Schlüssel anvertraut, der zur Entschlüsselung des eingehenden Webverkehrs benötigt wird. In der Cloud nutzt Wildix den SHA256-Standard für den Schlüsselaustausch bei der Zertifikatsausstellung, genau wie bei allen anderen Installationen.

Zusätzlich implementiert Wildix bei der Cloud-Bereitstellung striktere Protokolle, um die Standards für Zertifikatstransparenz zu erfüllen. Wildix stellt dabei auch seine eigenen Zertifikate für Validierungszwecke auf Anfrage bereit, um eine vollständig transparente Sicherheitspolitik zu garantieren.

Richtlinien zum Datenhosting

Die Sicherung von Daten während der Speicherung ist ebenso essenziell wie der Schutz während der Übertragung. Oftmals hängt die Sicherheit in der Cloud stark von Ihrem Cloud-Anbieter ab, dessen internen und vor-Ort Sicherheitsrichtlinien einen erheblichen Einfluss auf den Datenschutz haben.

Deshalb hat sich Wildix für Amazon Web Services (AWS) als unseren ausschließlichen Cloud-Partner entschieden. Wie wir bereits ausführlich besprochen haben, stellt AWS starke Schutzvorkehrungen für alle Webnutzer zur Verfügung und bietet gleichzeitig genügend Möglichkeiten, diese grundlegende Richtlinie durch zusätzliche Sicherheitsmaßnahmen zu verstärken.

Im Einklang mit Wildix’s strengen Richtlinien zur Datentrennung, werden Benutzerdaten ausschließlich auf einem AWS-Server am geografischen Standort der Wahl des jeweiligen Benutzers gespeichert. Zudem setzt jedes Wildix-System Subdomains ein, um die Benutzerdaten weiterhin in private und vollständig gesicherte Server zu unterteilen.

Zusätzlich hält Wildix vollständig die GDPR-Standards ein, was auch die automatische Löschung von Benutzerdaten beinhaltet, um die Privatsphäre zu schützen und das Recht auf Vergessenwerden zu respektieren.

ISO 27001/ISO 22301

Als AWS-Kunde unterliegen alle von Wildix angebotenen Cloud-Services regelmäßigen Überprüfungen gemäß den internationalen Normen ISO 27001 und ISO 22301. Dies bedeutet, dass unsere Dienste kontinuierlich auf potenzielle Schwachstellen getestet werden, wobei die strengen Standards dieser spezifischen ISO-Normen als Grundlage dienen. Sollte eine Schwachstelle identifiziert werden, wird das Forschungsteam von Wildix unverzüglich benachrichtigt, um das Problem zu beheben.

ISO 27001 ist eine internationale Norm für Informationssicherheit und legt eine Reihe von Regeln fest, um die „Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu gewährleisten“. ISO 22301 hingegen behandelt die Geschäftskontinuität und befasst sich mit den „Kontrollen und Maßnahmen zur Verwaltung der Gesamtkapazität einer Organisation zur Bewältigung von Störfällen“.

Diese Standards setzen Regeln für die sichere Speicherung von Endbenutzerdaten sowie Protokolle zur Wiederherstellung von Systemen im Falle einer Katastrophe fest. Da diese Regeln von AWS, dem Cloud-Anbieter von Wildix, festgelegt und durchgesetzt werden, gewährleistet Wildix, dass sie kontinuierlich den Anforderungen dieser Standards gerecht werden.

Auf den Punkt gebracht …

Aus der Sicht von Wildix ist Sicherheit nicht optional.  Wenn Sie Wildix verwenden, erhalten Sie fast alle Sicherheitsvorkehrungen, die Sie jemals benötigen werden, sobald Sie Ihr System in Betrieb nehmen.

Natürlich können wir nicht alle Möglichkeiten berücksichtigen, aber die häufigsten Sicherheitsprobleme werden bereits durch die in jeder Wildix-Lösung integrierten Schutzmechanismen abgedeckt. Jede Telefonanlage und jedes System ist so konzipiert, dass der Datenverkehr ohne Zusatzmodule oder weitere Installationen sicher läuft – und das gilt umso mehr, wenn Ihre Wildix-Lösung in der Cloud läuft.

Denn von Anfang an schützt Wildix Sie vor:

  • Unsicheren Passwörtern
  • DDoS-Angriffen
  • Eindringen in das System
  • Man-in-the-Middle-Angriffen
  • Verdächtigem Webverkehr

Jedes Mal, wenn Wildix in der Cloud eingesetzt wird, ist es standardmäßig auch mit geschützt:

  • Zusätzliche Verschlüsselung
  • Strengere Benutzerauthentifizierung
  • Datenschutz auf AWS-Niveau
  • Regelmäßige ISO 27001/ISO 22301-Auditierung

Durch den Fokus auf eingebettete Sicherheit sind Wildix-Systeme nicht nur einfach zu implementieren und zu warten, sondern alle erforderlichen Schutzmaßnahmen sind auch nahtlos in die Hauptarchitektur integriert. Dies bedeutet, dass Techniker und IT-Abteilungen nicht mit Hunderten von zusätzlichen Sicherheitsmaßnahmen jonglieren müssen.

Dieser Ansatz macht das System nicht nur benutzerfreundlicher, sondern auch äußerst widerstandsfähig gegen Angriffe. Da umfassende Sicherheitsfunktionen von Anfang an in die Lösung integriert sind, besteht keine Gefahr, dass beim Aufbau des Systems eine Schutzlücke übersehen wird. Dadurch wird das Risiko eines erfolgreichen Cyberangriffs erheblich minimiert. Eine einfache Lösung, die uns ein hohes Maß an Sicherheit bietet.

Um weitere bewährte Verfahren im Bereich Cybersicherheit kennenzulernen, empfehlen wir Ihnen unser kostenloses Magazin zu abonnieren!

Social Sharing

Kommentar schreiben