4 шага к безопасности Виртуальной АТС

4 шага к безопасности Виртуальной АТС

0

Подключая ВАТС как стартовый инструмент для бизнес-коммуникаций, либо в качестве альтернативы традиционной телефонии, каждая компания рассчитывает получить максимальную выгоду и удобство от облачных технологий. С другой стороны, корпоративные данные, которыми сотрудники обмениваются при конфиденциальных переговорах, как и сама телефонная линия – например, канал отдела продаж – могут стать объектами внимания злоумышленников. Да и сами сотрудники порой используют корпоративную телефонию в личных целях. Как обеспечить безопасность Виртуальной АТС и сохранить, а то и расширить ее функциональность – сейчас расскажем.

1 ШАГ — Глобальный уровень

Поскольку услуга Виртуальной АТС предоставляется на сети Интернет, к мероприятиям по обеспечению надежной работы ВАТС необходимо отнести, в первую очередь, стандартные комплексные методы противодействия информационным угрозам: начиная от установки специализированного программного обеспечения и заканчивая постоянным и планомерным обучением персонала.

Стоит заметить, что если с установкой антивирусного ПО, заданием параметров сети и настройкой соответствующих политик безопасности большинство системных администраторов уже научились справляться, то информационная грамотность конечных пользователей – пароли типа «Qwerty123», клики по подозрительным ссылкам и т. д. – до сих пор остается для них головной болью.

И здесь облачные сервисы снова готовы прийти на помощь: некоторые операторы предоставляют услугу по управлению навыками антифрода и антифишинга у сотрудников.

2 ШАГ — Программный уровень

Одним из преимуществ Виртуальной АТС по сравнению с традиционной является то, что за безопасность сервиса на программном уровне отвечают специалисты оператора Виртуальной АТС. Провайдер в своем SLA гарантирует клиенту определенный уровень защищенности сервиса – как правило, не менее надежный, чем если бы вопросам безопасности занимался собственный системный инженер.

Например, на облачной платформе MCN Telecom применяется комплекс программных мер, предотвращающих попытки взлома ВАТС:

– автоматическая привязка подключенного номера телефона к текущему IP-адресу, с которого был сделан первый вызов;

– автоматическая блокировка звонков после превышения суточного лимита по затратам на связь (лимит согласуется с менеджером);

– блокировка по умолчанию звонков на фродоопасные направления (согласно «черному списку», составленному с помощью различных методов детектирования);

– высокий уровень безопасности пароля для входа в систему управления ВАТС.

3 ШАГ — Уровень администратора ВАТС

Виртуальная АТС – инструмент с очень гибким функционалом: это касается, в том числе, и настроек безопасности, которые могут применяться в зависимости от сферы применения АТС (офис, колл-центр, служба поддержки, отдел продаж и т. д.) и бизнес-задач.

В любом случае, специалисты MCN Telecom рекомендуют начать настройку безопасности ВАТС с задания параметров сетевого экрана. Подробнее см. в нашей «Базе знаний».

Ну, а далее – в интерфейсе администратора есть целый ряд инструментов, благодаря которым использование ВАТС станет не только удобным, но и защищенным как от внешних, так и от внутренних угроз.

Например, с помощью опции «Черные и белые списки» можно избавиться от нежелательных звонков, тем самым пресекая как неадекватные вызовы, так и попытки телефонного DDoS – аналога DDoS-атаки на сайт: многократного прозванивания телефонной линии с целью парализовать ее нормальное функционирование и доступ к ней пользователей.

Администратор также может открыть или заблокировать для каждого конкретного телефонного номера, входящего в ВАТС, международные, междугородные, местные мобильные и местные стационарные вызовы (то есть, в последнем случае – разрешить сотруднику входящие звонки только в пределах корпоративной сети), если они являются ненужными для бизнес-процессов компании или если есть подозрения, что сотрудник использует корпоративную связь в личных целях.

4 ШАГ — Уровень MDM

Термин MDM расшифровывается как Mobile Device Management и предполагает управление мобильными устройствами. Как известно, с развитием технологии конвергенции мобильной и сотовой связи (FMC) в рамках одной корпоративной АТС появилась возможность использовать как стандартные фиксированные, так и мобильные номера: таким образом, телефония выходит за границы периметра предприятия, и мобильные сотрудники получают возможность пользоваться корпоративной связью удаленно. Более того, при наличии в компании большого штата удаленных или часто выезжающих в командировки сотрудников она экономит значительные средства за счет отсутствия тарификации внутри корпоративной сети. (См. здесь).

К сожалению, мобилизация накладывает дополнительные риски информационной безопасности, которые касаются как конфиденциальности переговоров с использованием гаджетов, так и хранящихся на них данных. В данном случае к мобильным номерам сотрудников необходимо применять те же политики безопасности, что и к стационарным, а обучение персонала строить с учетом использования ими разных видов связи. Кроме того, стоит обратить внимание на специализированные MDM-приложения, которые в той или иной степени обезопасят корпоративные данные от пропажи в результате проникновения в устройство вируса или его кражи.

Редакция MCN Telecom

Поделиться статьей

Теги:

#полезное

Комментарии: