maxkabakov - Fotolia

Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Tres preguntas clave que hacer sobre la seguridad de UC

La seguridad de las comunicaciones unificadas puede ser complicada. Aprenda a elaborar una estrategia que aborde los desafíos de seguridad y los requisitos de las herramientas UC individuales.

Mantener un entorno de comunicaciones unificadas seguro no es tarea fácil, ya que las diferentes herramientas de comunicaciones que componen un sistema UC tienen sus propias necesidades de seguridad. Y las organizaciones no pueden transferir todas las responsabilidades de seguridad a su proveedor de UC.

Las organizaciones deben tomar medidas para bloquear sus redes para admitir la seguridad de las comunicaciones unificadas. Aprenda a crear una estrategia que aborde las necesidades de seguridad de las herramientas que conforman un sistema UC.

¿Cuáles son los desafíos de la seguridad de las comunicaciones unificadas?

El mayor desafío está en la unificación de las herramientas de UC. Tradicionalmente, las herramientas de comunicación, como voz y video, eran servicios separados y, por lo tanto, se aseguraban por separado. Pero la unificación de estas herramientas con plataformas UC crea la necesidad de una estrategia de seguridad unificada.

Pero, incluso con plataformas unificadas, cada herramienta tiene sus propias necesidades de seguridad y vectores de ataque. Las organizaciones necesitan crear una estrategia de seguridad unificada que abarque los requisitos de seguridad de todos los componentes de UC.

Una estrategia de seguridad unificada debe tener tres objetivos. El primero es mantener el contenido seguro con cifrado y VPN. En segundo lugar, mantener el entorno de UC seguro contra amenazas de credenciales y ataques de denegación de servicio (DoS). El tercero es proteger la seguridad de la UC del secuestro, como a través de un componente basado en el uso, como un sistema telefónico que podría ser abusado por un atacante.

¿Cómo soporta la seguridad de las comunicaciones unificadas?

Asegurar las UC es responsabilidad tanto de la organización, como de su proveedor, ya sea que el entorno esté en las instalaciones o en la nube. Las organizaciones tienen varias opciones para respaldar la seguridad de las comunicaciones unificadas y hacer responsables a sus proveedores.

Las organizaciones pueden asegurar su extremo de la red con firewalls, controladores de borde de sesión y VPN. Estas herramientas protegerán los servicios UC de ciertas amenazas, incluidos los ataques DoS, la inyección SQL y el fraude. Una VPN también asegurará las conexiones de oficina a oficina.

Las organizaciones deben interrogar a sus proveedores sobre el nivel de protección incluido con sus servicios, como el cifrado de extremo a extremo (E2EE), y garantizar que los ciclos de actualización y mantenimiento del proveedor aborden las exposiciones y parches de seguridad de manera oportuna.

¿Cómo aborda la seguridad de las herramientas UC individuales?

Como se mencionó anteriormente, las herramientas UC tienen diferentes requisitos de seguridad. Las organizaciones deben abordar de manera proactiva las diversas amenazas a estas herramientas como parte de una estrategia de seguridad unificada.

La voz sobre IP (VoIP), por ejemplo, es más vulnerable a los ataques DoS. Un buen firewall mitigará la mayoría de los ataques DoS. VoIP también debe asegurarse con encriptación y una VPN para evitar que el tráfico de llamadas sea interceptado por ataques de llamadas intermedias y ataques de intermediario.

Los usuarios también deben tener cuidado con los ataques gemelos malvados, que ocurren cuando se imita un punto de acceso inalámbrico para suplantar información. Las redes inalámbricas públicas deben estar encriptadas para mitigar los ataques, y los usuarios deben estar atentos al usar VoIP en redes públicas.

Además, la colaboración en equipo presenta un desafío único para la seguridad de las comunicaciones unificadas, ya que algunas aplicaciones pueden implementarse de forma independiente en un sistema UC o ser adoptadas por empleados sin la aprobación de TI, lo que podría poner en riesgo la información sensible.

TI debe seleccionar una aplicación que ofrezca un nivel de seguridad que se alinee con las políticas de seguridad y cumplimiento de la organización, con características como E2EE y capacidades de auditoría. TI también debería evitar que los empleados implementen aplicaciones gratuitas sin la aprobación de TI.

Para las organizaciones que usan video, una opción híbrida a menudo es más segura que una implementación en la nube pura, pero tiene consideraciones de seguridad adicionales en comparación con el video local. En una configuración híbrida, las videollamadas locales permanecen en la red corporativa, y bajo el control de la organización, mientras se descargan las llamadas externas a la nube.

Pero, dado que el proveedor puede manejar el almacenamiento de datos, las organizaciones deben asegurarse de que una implementación híbrida cumpla con sus requisitos de cumplimiento. Las organizaciones también deben evaluar el nivel de encriptación que ofrece su proveedor para verificar que todos los datos estén encriptados en reposo y en movimiento.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close