Sichere Unified Communications (1)

Vertraulich

Seitens der Anbieter kommen in Sachen Unified Communications meist nur bunte Features zur Sprache. Unter dem Radar bleiben jedoch eine steigende Komplexität, eine Vergrößerung der IT-Umgebung gegenüber reinen Telekommuni­kationssystemen und damit eine größere Zahl an Angriffsvektoren. In diesem Beitrag aus dem kommenden Sonderheft "Collaboration" beleuchten wir grundlegende Sicherheitsmaßnahmen in Unified-Communications-Umgebungen.
Ein Internetauftritt ist für Firmen heute eine Selbstverständlichkeit, doch gilt es beim Betrieb der entsprechenden Server einiges zu beachten. Im September ... (mehr)

Zentrale Bausteine aktueller UC-Systeme sind Standard-Serverdienste wie Apache und nginx für Webservices, diverse Arten von SQL-Datenbank-Managementsystemen und Anbindungen an zentrale Verzeichnisdienste und XMPP-Server. Telefonie kommt in vielen Fällen noch als eigene Entwicklung auf Basis des SIP-Protokolls zum Einsatz. Einige Anbieter bauen jedoch auch auf Open-Source-Produkten wie Asterisk, FreeSwitch oder Kamailio auf und setzen eine eigene GUI darauf. Für alle eingesetzten Dienste gilt es, eine Sicherheitsbetrachtung durchzuführen und Security Advisories zu verfolgen.

Was bei eigens aufgesetzten Servern noch überschaubar ist, kann bei Appliances schwierig werden. Es gilt also, zunächst zu differenzieren, welche Komponenten sowohl hard- als auch softwareseitig in der UC-Umgebung zur Anwendung kommen. Gerade Anbieter, die aus der klassischen Telekommunikationswelt kommen, tun sich schwer, entsprechende Informationen über die eingesetzten Komponenten zu veröffentlichen. Viele gehen erst langsam dazu über, automatisierte Benachrichtigungsmechanismen bei Sicherheitslücken für ihre Endkunden einzuführen.

Für jede dieser Komponenten müssen Sie klären, welche konkreten Gefährdungen bei dem gewählten Einsatzszenario in der jeweiligen Organisation vorliegen. Zunächst empfiehlt sich eine Schutzbedarfsfeststellung. Im Anschluss kann eine Analyse der konkreten Gefährdungen für jeden einzelnen Bestandteil stattfinden. Aufbauend auf einer abgeschlossenen Analyse der eingesetzten Komponenten ist dann je nach Schutzbedarf eine Detailbetrachtung samt Ableitung der empfohlenen Maßnahmen zum Beispiel auf Basis des IT-Grundschutzes möglich. Hierbei gibt es jedoch keine Pauschallösung.

Eine Hilfestellung bei der Einstufung kann das Bundesamt für Sicherheit in der Informationstechnik (BSI) insbesondere in seiner Empfehlung "BSI TL-02103 Sichere TK-Anlagen" [1] geben, in der UC ein Unterpunkt ist. Jedoch kommen je nach

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2020