logo ng cisco

Pag-secure ng Koneksyon sa pagitan ng Cisco Unity
Koneksyon, Cisco Unified Communications
Manager, at mga IP Phone

CISCO Unity Connection Unified Communications Manager

• Pag-secure ng Koneksyon sa pagitan ng Cisco Unity Connection, Cisco Unified Communications Manager, at IP Phones, sa pahina 1
Pag-secure ng Koneksyon sa pagitan ng Cisco Unity Connection, Cisco Unified Communications Manager, at IP Phones

Panimula

Sa kabanatang ito, makikita mo ang mga paglalarawan ng mga potensyal na isyu sa seguridad na nauugnay sa mga koneksyon sa pagitan ng Cisco Unity Connection, Cisco Unified Communications Manager, at mga IP phone; impormasyon sa anumang mga aksyon na kailangan mong gawin; mga rekomendasyon na tumutulong sa iyong gumawa ng mga desisyon; talakayan ng mga epekto ng mga desisyon na iyong gagawin; at pinakamahusay na kasanayan.

Mga Isyu sa Seguridad para sa Mga Koneksyon sa pagitan ng Unity Connection, Cisco Unified Tagapamahala ng Komunikasyon, at Mga IP Phone
Ang isang potensyal na punto ng kahinaan para sa isang Cisco Unity Connection system ay ang koneksyon sa pagitan ng Unity Connection voice messaging ports (para sa isang SCCP integration) o port group (para sa isang SIP integration), Cisco Unified Communications Manager, at ang mga IP phone.

Ang mga posibleng banta ay kinabibilangan ng:

  • Man-in-the-middle attacks (kapag ang daloy ng impormasyon sa pagitan ng Cisco Unified CM at Unity Connection ay sinusunod at binago)
  • Pag-sniff ng trapiko sa network (kapag ginamit ang software upang makuha ang mga pag-uusap sa telepono at impormasyon sa pagbibigay ng senyas na dumadaloy sa pagitan ng Cisco Unified CM, Unity Connection, at mga IP phone na pinamamahalaan ng Cisco Unified CM)
  • Pagbabago ng call signaling sa pagitan ng Unity Connection at Cisco Unified CM
  • Pagbabago ng media stream sa pagitan ng Unity Connection at ang endpoint (para sa halample, isang IP phone o isang gateway)
  • Pagnanakaw ng pagkakakilanlan ng Unity Connection (kapag ipinakita ng isang device na hindi Unity Connection ang sarili nito sa Cisco Unified CM bilang isang server ng Unity Connection)
  • Pagnanakaw ng pagkakakilanlan ng Cisco Unified CM server (kapag ang isang hindi Cisco Unified CM server ay nagpapakita ng sarili sa Unity Connection bilang isang Cisco Unified CM server)

CiscoUnifiedCommunicationsManagerSecurityFeatures para sa Unity Connection Voice Messaging Ports
Maaaring secure ng Cisco Unified CM ang koneksyon sa Unity Connection laban sa mga banta na nakalista sa Mga Isyu sa Seguridad para sa Mga Koneksyon sa pagitan ng Unity Connection, Cisco Unified Communications Manager, at IP Phones.
Ang Cisco Unified CM security features na maaaring gamitin ng Unity Connectiontage ng ay inilarawan sa Talahanayan 1: Cisco Unified CM Security Features na Ginamit ng Cisco Unity Connection.

Talahanayan 1: Cisco Unified CM Security Features na Ginamit ng Cisco Unity Connection

Tampok sa Seguridad Paglalarawan
Pagpapatunay ng senyales Ang prosesong gumagamit ng Transport Layer Security (TLS) na protocol upang patunayan na hindi tampAng ering ay naganap sa pagbibigay ng senyas sa mga packet sa panahon ng paghahatid.
Ang pagpapatunay ng pagsenyas ay umaasa sa paglikha ng Cisco Certificate Trust List (CTL) file.
Pinoprotektahan ng tampok na ito laban sa:
• Man-in-the-middle attacks na nagbabago sa daloy ng impormasyon sa pagitan ng Cisco Unified CM at Unity Connection.
• Pagbabago ng pagsenyas ng tawag.
• Pagnanakaw ng pagkakakilanlan ng server ng Unity Connection.
• Pagnanakaw ng pagkakakilanlan ng Cisco Unified CM server.
Pagpapatunay ng device Ang prosesong nagpapatunay sa pagkakakilanlan ng device at tinitiyak na ang entity ay kung ano ang sinasabing ito. Ang prosesong ito ay nangyayari sa pagitan ng Cisco Unified CM at alinman sa Unity Connection voice messaging port (para sa isang SCCP integration) o Unity Connection port group (para sa isang SIP integration) kapag tinanggap ng bawat device ang certificate ng isa pang device. Kapag ang mga sertipiko ay tinanggap, ang isang secure na koneksyon sa pagitan ng mga aparato ay itinatag. Ang pagpapatunay ng device ay umaasa sa paglikha ng Cisco Certificate Trust List (CTL) file.
Pinoprotektahan ng tampok na ito laban sa:
• Man-in-the-middle attacks na nagbabago sa daloy ng impormasyon sa pagitan ng Cisco Unified CM at Unity Connection.
• Pagbabago ng stream ng media.
• Pagnanakaw ng pagkakakilanlan ng server ng Unity Connection.
• Pagnanakaw ng pagkakakilanlan ng Cisco Unified CM server.
Pag-encrypt ng signal Ang prosesong gumagamit ng mga cryptographic na pamamaraan para protektahan (sa pamamagitan ng pag-encrypt) ang pagiging kumpidensyal ng lahat ng SCCP o SIP signaling messages na ipinadala sa pagitan ng Unity Connection at Cisco Unified CM. Tinitiyak ng pag-encrypt ng signal na ang impormasyong nauugnay sa mga partido, mga numero ng DTMF na ipinasok ng mga partido, status ng tawag, mga key ng pag-encrypt ng media, at iba pa ay protektado laban sa hindi sinasadya o hindi awtorisadong pag-access.
Pinoprotektahan ng tampok na ito laban sa:
• Man-in-the-middle attacks na nagmamasid sa daloy ng impormasyon sa pagitan ng Cisco Unified CM at Unity Connection.
• Pag-sniff ng trapiko sa network na nagmamasid sa daloy ng impormasyon sa pagbibigay ng senyas sa pagitan ng Cisco Unified CM at Unity Connection.
Pag-encrypt ng media Ang proseso kung saan ang pagiging kumpidensyal ng media ay nangyayari sa pamamagitan ng paggamit ng mga cryptographic na pamamaraan.
Ang prosesong ito ay gumagamit ng Secure Real Time Protocol (SRTP) gaya ng tinukoy sa IETF RFC 3711, at tinitiyak na ang nilalayong tatanggap lamang ang makakapag-interpret sa mga media stream sa pagitan ng Unity Connection at ng endpoint (para sa example, isang telepono o gateway). Kasama sa suporta ang mga audio stream lang. Kasama sa pag-encrypt ng media ang paggawa ng Media Player key pair para sa mga device, paghahatid ng mga susi sa Unity Connection at sa endpoint, at pag-secure ng paghahatid ng mga susi habang nasa transportasyon ang mga susi. Ginagamit ng Unity Connection at ng endpoint ang mga key para i-encrypt at i-decrypt ang media stream.
Pinoprotektahan ng tampok na ito laban sa:
• Man-in-the-middle attacks na nakikinig sa media stream sa pagitan ng Cisco Unified CM at Unity Connection.
• Pag-sniff ng trapiko sa network na nakakarinig sa mga pag-uusap sa telepono na dumadaloy sa pagitan ng Cisco Unified CM, Unity Connection, at mga IP phone na pinamamahalaan ng Cisco Unified CM.

Ang pagpapatotoo at pag-encrypt ng senyas ay nagsisilbing pinakamababang kinakailangan para sa pag-encrypt ng media; ibig sabihin, kung hindi sinusuportahan ng mga device ang signaling encryption at authentication, hindi maaaring mangyari ang media encryption.
Pinoprotektahan lamang ng Cisco Unified CM security (authentication at encryption) ang mga tawag sa Unity Connection. Ang mga mensaheng naitala sa tindahan ng mensahe ay hindi pinoprotektahan ng Cisco Unified CM authentication at mga tampok sa pag-encrypt ngunit maaaring protektahan ng Unity Connection na pribadong secure na tampok sa pagmemensahe. Para sa mga detalye sa tampok na secure na pagmemensahe ng Unity Connection, tingnan ang Pangangasiwa sa Mga Mensahe na Minarkahang Pribado at Secure.

Self-encrypting drive

Sinusuportahan din ng Cisco Unity Connection ang mga self-encrypting drive (SED). Ito ay tinatawag ding Full Disk Encryption (FDE). Ang FDE ay isang cryptographic na paraan na ginagamit upang i-encrypt ang lahat ng data na available sa hard drive.
Kasama sa data files, operating system at software programs. Ang hardware na magagamit sa disk ay nag-encrypt ng lahat ng papasok na data at nagde-decrypt ng lahat ng papalabas na data. Kapag naka-lock ang drive, isang encryption key ang gagawin at iniimbak sa loob. Ang lahat ng data na naka-imbak sa drive na ito ay naka-encrypt gamit ang key na iyon at naka-imbak sa naka-encrypt na form. Ang FDE ay binubuo ng isang key ID at isang security key.
Para sa karagdagang impormasyon, tingnan https://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/c/sw/gui/config/guide/2-0/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201/b_Cisco_UCS_C-series_GUI_Configuration_Guide_201_chapter_010011.html#concept_E8C37FA4A71F4C8F8E1B9B94305AD844.

Mga Setting ng Security Mode para sa Cisco Unified Communications Manager at Unity Koneksyon
Ang Cisco Unified Communications Manager at Cisco Unity Connection ay may mga opsyon sa mode ng seguridad na ipinapakita sa Talahanayan 2: Mga Opsyon sa Mode ng Seguridad para sa mga port ng voice messaging (para sa mga pagsasama ng SCCP) o mga grupo ng port (para sa mga pagsasama ng SIP).

Icon ng babala Pag-iingat
Ang setting ng Cluster Security Mode para sa Unity Connection voice messaging port (para sa SCCP integrations) o port group (para sa SIP integrations) ay dapat tumugma sa security mode setting para sa Cisco Unified CM ports.
Kung hindi, nabigo ang Cisco Unified CM authentication at encryption.

Talahanayan 2: Mga Opsyon sa Mode ng Seguridad

Setting Epekto
Hindi secure Ang integridad at privacy ng mga call-signaling message ay hindi sinisigurado dahil ang mga call-signaling na mensahe ay ipinapadala bilang malinaw (hindi naka-encrypt) na text na konektado sa Cisco Unified CM sa pamamagitan ng isang hindi napatotohanan na port sa halip na isang napatotohanan na TLS port. Bilang karagdagan, ang media stream ay hindi maaaring i-encrypt.
Pinatunayan Ang integridad ng mga call-signaling messages ay sinisigurado dahil nakakonekta ang mga ito sa Cisco Unified CM sa pamamagitan ng isang authenticated TLS port. Gayunpaman, ang
hindi sinisigurado ang pagkapribado ng mga mensaheng nagse-signal ng tawag dahil ipinapadala ang mga ito bilang malinaw (hindi naka-encrypt) na teksto. Bilang karagdagan, ang media stream ay hindi naka-encrypt.
Naka-encrypt Ang integridad at privacy ng mga call-signaling messages ay sinisigurado dahil ang mga ito ay konektado sa Cisco Unified CM sa pamamagitan ng isang authenticated TLS port, at ang mga call-signaling messages ay naka-encrypt. Bilang karagdagan, ang media stream ay maaaring i-encrypt. Ang parehong mga end point ay dapat na nakarehistro sa naka-encrypt na mode
para ma-encrypt ang media stream. Gayunpaman, kapag ang isang end point ay nakatakda para sa hindi secure o authenticated na mode at ang kabilang end point ay nakatakda para sa naka-encrypt na mode, ang media stream ay hindi naka-encrypt. Gayundin, kung ang isang intervening device (tulad ng isang transcoder o gateway) ay hindi pinagana para sa pag-encrypt, ang media stream ay hindi naka-encrypt.

Pinakamahuhusay na Kasanayan para sa Pag-secure ng Koneksyon sa pagitan ng Unity Connection, Cisco Unified Communications Manager, at IP Phones
Kung gusto mong paganahin ang authentication at encryption para sa mga voice messaging port sa Cisco Unity Connection at Cisco Unified Communications Manager, tingnan ang Cisco Unified Communications Manager SCCP Integration Guide para sa Unity Connection Release 12.x, na available sa
https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/connection/12x/integration/guide/cucm_sccp/b_12xcucintcucmskinny.html

Pag-secure ng Koneksyon sa pagitan ng Cisco Unity Connection, Cisco Unified Communications Manager, at IP Phones

Mga Dokumento / Mga Mapagkukunan

CISCO Unity Connection Unified Communications Manager [pdf] Gabay sa Gumagamit
Unity Connection Unified Communications Manager, Connection Unified Communications Manager, Unified Communications Manager, Communications Manager, Manager

Mga sanggunian

Mag-iwan ng komento

Ang iyong email address ay hindi maipa-publish. Ang mga kinakailangang field ay minarkahan *