how to secure your pbx phone system? * كيف يمكنك حماية سنترال شركتك من الاختراق ؟

By Al-VoIPبواسطة الفويب | Post onتم النشر بتاريخ February 27, 2019 11:46

Wed, Feb 27, 2019 Al-voip-sales-sorour Collaborator | 0 comments |

text size:

VoIP PBX systems are an undeniable asset to any business, as they provide amazing business benefits that include expandable infrastructure, cost minimization and incredible flexibility. But as always known, the bigger the advantage, the bigger the risk. Hacks are not child’s play, customized PBX attacks are targeting vulnerable numbers you have, stealing private data and eventually lead to revenue loss.

But don’t worry, al-voip will walk to through what you need to know because minimizing the risks of hacking is a learned skill. Learn how to secure your VoIP PBX system from potential hacks.

Here are some basic safety measures that you can practice

Change your Passwords

Test all your PBX passwords for strength, because the first gateway to hacking is a weak password. That includes passwords for interface for users and administrators, registrations for extension, and also for voicemails. You need one for each. The recipe of a strong password consists of numbers, capitalized and small letters, and has 8 characters as a minimum. To ensure maximum security, change the password regularly, preferably after 3 months.

Use a Separator Between Voice and Data Traffic

If you want to combat all VoIP security risks, one of the first PBX security tricks in the book is segregating data traffic and voice. In certain ISPs, SIP trunks are provided that support Next Generation Network as a separator of data and voice. However, if you don’t have it, using Virtual Local Networks on your PBX can work just as effectively. Virtual Local Networks work also as a traffic limiting which hinders the progress of attacks.

Stay Up to Date

One primary measure for keeping your phone system is updating your PBX software as regular updates that only the latest releases, it’s always the most secure version because any previous internal gaps have been detected and treated.

Secure your PBX Trunks

Hackers want your SIP trunks and POTS lines to use them for pricey international phone calls. To block that scenario, limit your outbound call from all susceptible end-point and block all unknown incoming calls, how can it be done? Read the following:

1-Assign Route Permission:

Limited and specialized access is one of the first steps to a secure PBX system, assign route permissions just for users who need it. Not all your employees need access to international, local, and long-distance trunks

2-Use Firewall:

Firewall works as an unmerciful filter for all the traffic sent to the PBX. You can customize any rules on your PBX to filter a specific IP address, ports, MAC address, and instantly block all what’s dangerous (or fishy).

For attacks on a larger scale, such as brute force attacks, try activating the (IP Auto Defense) of your PBX , which is a magnificent timely detector of hackers that catches their packets when sent within a specific time and blocks them on its own.

Abort All Forwarding

Distant workers need a proper and reliable way of communication. That’s why some vendors will advice you to port forwarding, but this suggestion puts you at the risk of having a big hole in your firewall. As an alternative solution, try deploying a VPN as it creates a safe traffic between parties.

Have a Contingency Plan

No safety plan ever promises 100%, nothing is bullet-proof, that’s why you need a contingency plan. If a hacker managed to pass through or caused a PBX failure, here’s what you need to to:

1- Set your Event Notifications to send timely alarms on any changes in your PBX.
2-PBX automatic backup. This is a sure and fast recovery to help you if your PBX stops working, just reset and start configuration using the backed-up files.
3-You need to keep phones working even if you encounter any kind of malfunction, that’s why you need a redundancy solution.

To find more about our exclusive PBXs, visit this page: https://al-voip.com/pages/search-results-page?q=pbx

تعد أنظمة سنترالات الفويب من الأركان الأساسية التي لا يمكن إنكار تأثيرها على أي عمل، حيث أنها توفر مزايا أعمال مذهلة تتضمن بنية تحتية قابلة للتوسع وتقليل للتكلفة ومرونة لا تصدق.

ولكن كما هو معروف دائمًا ، كلما زادت المزايا، كلما زادت المخاطر. الهاكرز لا يمزحوا - نواياهم سيئة وهجماتهم مدمرة ، وتستهدف هجمات السنترالات المتخصصة الأرقام الضعيفة غير المؤمنة التي لديك ، وتسرق البيانات الخاصة ، وتؤدي في النهاية إلى فقدان الأرباح.

ولكن لا داعي للقلق ، فسوف يخبرك موقع الفويب بكل ما تحتاج إلى معرفته لتقليل مخاطر الاختراق، لأن الوصول لأقصى درجات الحماية الأمنية هو مهارة مكتسبة. تعرف على كيفية تأمين نظام سنترالك من الاختراق المحتمل.

فيما يلي بعض تدابير السلامة الأساسية التي يمكنك ممارستها:

تغيير كلمات المرور الخاصة بك

اختبر قوة كل كلمات المرور الخاصة بالسنترال، لأن البوابة الأولى للقرصنة هي كلمة مرور ضعيفة. يتضمن ذلك كلمات المرور لواجهة المستخدمين والمسؤولين ومديرى النظم، وكلمات المرور الخاصة بتوصيل او إضافة هاتف جديد للنظام، وكذلك لرسائل البريد الصوتي. تحتاج واحدة لكل منهم. كلمة المرور القوية تتكون من أرقام وأحرف كبيرة و صغيرة، مكونة من ثمانية رموز كحد أدنى. لضمان أقصى درجات الأمان، قم بتغيير كلمة المرور بانتظام، ويفضل كل ثلاثة أشهر.

أفصل بين حركة حزم الصوت وحزم البيانات

إذا كنت ترغب في مكافحة جميع المخاطر الأمنية للفويب، فإن واحدة من أول الخطوات الأمنية لحماية السنترال هي الفصل بين البيانات والصوت. في بعض مزودي خدمات الإنترنت، يتم توفير خطوط SIP التي تدعم شبكة الجيل الجديد كفاصل من البيانات والصوت. ومع ذلك، إذا لم تتمكن من استخدام خطوط ال SIP، يمكنك استخدام الشبكات المحلية الإفتراضية (VLANs)على السنترال، فهي بنفس الفعالية. تعمل الشبكات المحلية الإفتراضية أيضًا على تنظيم حركة مرور البيانات ووضع قيود على سعات الإتصال المتاحة مما يعيق تقدم الهجمات.

جدد دائمًا

أحد التدابير الأساسية للحفاظ على أمان نظام الهاتف الخاص بك هو تحديث السنترال الخاص بطريقة منتظمة و بآخر الإصدارات، فآخر إصدار هو دائمًا أكثر الإصدارات أمانًا لأنه يكتشف أي مشاكل داخلية سابقة ويعالجها.

امن خطوط سنترالك

يريد القراصنة سرقة خطوط SIP وخطوط POTS لاستخدامها في المكالمات الهاتفية الدولية باهظة الثمن. لحظر هذا السيناريو، قم بالحد من مكالمتك الصادرة من جميع نقاط النهاية المعرضة للخطر وحظر جميع المكالمات الواردة غير المعروفة. كيف يمكنك القيام بذلك؟ اقرأ ما يلي:

1-تحديد الأشخاص الذين لهم حق أستخدام الخطوط الخارجية:

تعد أذونات الإتاحة المحدودة والمتخصصة أحد الخطوات الأولى للسنترال الآمن، عن طريق تخصيص أذونات أو حق الوصول للخطوط الخارجية فقط للمستخدمين الذين يحتاجون إليها، ستقل نسبة تعرض سنترالك للقرصنة. لأن ليس كل موظفيك بحاجة إلى التمتع بالخطوط الدولية والمحلية وخطوط المسافات الطويلة.

2-استخدام جدار الحماية:

يعمل جدار الحماية كفلتر لكل ما هو غير مرغوب فيه في حركة المرور للبيانات المرسلة إلى السنترال. يمكنك تخصيص أي قواعد أو شروط على السنترال لفلترة عنوان آي بي معين، والمنافذ، وعنوان آبل، و جميع ما هو خطير (أو مريب) على الفور.

بالنسبة للهجمات الأقوى، مثل هجمات القوة الغاشمة، حاول تنشيط (IP Auto Defence) الخاص بـالسنترال، والذي يعد كاشف ممتاز في الوقت المناسب للمتسللين الذين يلتقط حزم بياناتهم عند إرسالها في وقتها ويمنعهم من تلقاء نفسه.

امنع خاصية تحويل المنافذ (port forwarding)

يحتاج الموظفين عن بعد إلى طريقة اتصال آمنة وموثوقة. هذا هو السبب في أن بعض البائعين سوف ينصحوك باستخدام خاصية إعادة توجيه المنفذ (port forwarding) حتى يتمكن الموظفين خارج الشركة من الوصول للسنترال الداخلى للشركة، ولكن هذا الاقتراح يضعك في خطر حدوث فجوة كبيرة في جدار الحماية لديك. كحل بديل، استخدم شبكة الفى.بي.إن الخاصة (VPN) لإنشاء قناة اتصال آمنة بين الأطراف.

ضع خطة للطوارئ

لم تعد أي خطة سلامة كاملة 100٪، ولا يوجد أي شئ قادر على منحك حماية كاملة ضد كل شئ، ولذلك تحتاج إلى خطة طوارئ. إذا نجح أحد المتسللين في اجتياز الحماية الموضوعة على السنترال أو تسبب في تعطيله، إليك ما تحتاج إلي القيام به:

1-قم بظبط إخطارات الأحداث (الإشعارات) الخاصة بك لإرسال تنبيهات وقتية على أي تغييرات تتم في السنترال الخاص بك.
2-النسخ الاحتياطي التلقائي للسنترال. هذا حل أكيد وسريع لمساعدتك إذا توقف سنترالك عن العمل، فقط قم بإعادة الضبط وبدء التكوين باستخدام الملفات المنسوخة احتياطي.
3- يجب أن تعمل هواتفك حتى لو واجهت أي عطل، وهذا هو السبب في حاجتك لخطة الطوارئ.

للعثور على المزيد عن سنترالات الفويب الحصرية لدينا، تفضل بزيارة هذه الصفحة: سنترالات الفويب

Tags:

العلامات:

Protection VoIP

Write comment

اترك تعليق

Comments have to be approved before showing up

سيتم مراجعه التعليقات قبل السماح بالنشر