现在许多公司都采用VoIP,而且更多的公司正考虑采用它。但他们不一定意识到,转向VoIP,他们也移动到融合系统(电话/数据)和有潜在危险的安全环境。
同时,衔接的用户也可能更多地意识到 - 通常是不正确的 - 相信他们现有的数据的安全性措施,将保护他们在这个统一通信(UC)环境,其中可能包含其他应用,如客户关系管理(CRM)。
融合系统是开放的,面临数据流量所带来的额外的安全风险。正因为如此,他们需要额外或不同的安全措施。
意识到在UC的安全风险的公司实际上可能推迟采用融合的产品。没有人愿意在同一时间失去语音和数据。
然而,一些公司已经继续创建移动工作区,以IP PBX的远程IP电话,软电话和Wi-Fi或双模电话技术,扩大VoIP和融合系统的功能。
扩展到统一通信和智能电话带来更多的安全风险。VoIP的智能手机将跨越不受信任的网络,它没有集成到企业的安全架构,并增加成为不符合规定的的风险。
对融合系统安全知识的缺乏,就好像有些人实际上是不通过一台路由器连接IP PBX。
防火墙不一定会在一个融合的环境中起到保护作用,用户可能会在他们的安全基础设施开放网络黑洞,成为不符合规定的,危害客户秘密。
很多防火墙不能防止会话发起协议(SIP)的攻击。 SIP中继线经常被用来通过互联网连接到PSTN网络。他们是受欢迎的,因为他们可以符合成本效益,并提高可靠性。
用户最起码应该检查在他们的防火墙上有一个SIP代理,否则,网络正处于危险之中。
有些防火墙,UTM和XTM厂商家电包括SIP和323代理。
这将防止VoIP威胁,如拒绝服务(DoS)攻击,垃圾邮件通过网络电话,语音服务的盗窃,注册劫持,窃听,目录收割攻击和语音网络钓鱼(vishing)。