Zentrale Bausteine aktueller UC-Systeme sind Standard-Serverdienste wie Apache und nginx für Webservices, diverse Arten von SQL-Datenbank-Managementsystemen und Anbindungen an zentrale Verzeichnisdienste und XMPP-Server. Telefonie kommt in vielen Fällen noch als eigene Entwicklung auf Basis des SIP-Protokolls zum Einsatz. Einige Anbieter bauen jedoch auch auf Open-Source-Produkten wie Asterisk, FreeSwitch oder Kamailio auf und setzen eine eigene GUI darauf. Für alle eingesetzten Dienste gilt es, eine Sicherheitsbetrachtung durchzuführen und Security Advisories zu verfolgen.
Was bei eigens aufgesetzten Servern noch überschaubar ist, kann bei Appliances schwierig werden. Es gilt also, zunächst zu differenzieren, welche Komponenten sowohl hard- als auch softwareseitig in der UC-Umgebung zur Anwendung kommen. Gerade Anbieter, die aus der klassischen Telekommunikationswelt kommen, tun sich schwer, entsprechende Informationen über die eingesetzten Komponenten zu veröffentlichen. Viele gehen erst langsam dazu über, automatisierte Benachrichtigungsmechanismen bei Sicherheitslücken für ihre Endkunden einzuführen.
Für jede dieser Komponenten müssen Sie klären, welche konkreten Gefährdungen bei dem gewählten Einsatzszenario in der jeweiligen Organisation vorliegen. Zunächst empfiehlt sich eine Schutzbedarfsfeststellung. Im Anschluss kann eine Analyse der konkreten Gefährdungen für jeden einzelnen Bestandteil stattfinden. Aufbauend auf einer abgeschlossenen Analyse der eingesetzten Komponenten ist dann je nach Schutzbedarf eine Detailbetrachtung samt Ableitung der empfohlenen Maßnahmen zum Beispiel auf Basis des IT-Grundschutzes möglich. Hierbei gibt es jedoch keine Pauschallösung.
Eine Hilfestellung bei der Einstufung kann das Bundesamt für Sicherheit in der Informationstechnik (BSI) insbesondere in seiner Empfehlung "BSI TL-02103 Sichere TK-Anlagen" [1] geben, in der UC ein Unterpunkt ist. Jedoch kommen je nach
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.