VOIP Firewall

Bei der IP-basierten Sprachkommunikation wird das PBX-IP-Telefon zwischen der Schaltung des PBX-Sprachanbieters eingesetzt;

Angriffs- und Betrugserkennung,
Angriffs- und Betrugsprävention,
Abrechnung,
BTKa ​​​​Reporting und Erhalt von Key Performance Indicator,
VoIP-Sicherheits- und Berichterstattungslösung, die ihre Einrichtungen bereitstellen wird; Es wird die Sicherheit der Sprachkommunikation gewährleisten und mögliche illegale Anrufe und Beschlagnahmen verhindern.

Rosa SIP Firewall

Holen Sie sich die Sicherheit Ihrer IP-Telefonanlagen. Die wichtigste Möglichkeit, Angriffe zu vermeiden, besteht darin, den Sprachverkehr zu isolieren.

Sicherheit

Zunehmende Cyberkriminalität und Cyberangriffe stellen VoIP-Systeme vor große Probleme, deren Nutzung rapide zunimmt.
Der Hauptzweck von Cyber-Betrugsangriffen besteht darin, sich einen unfairen Vorteil zu verschaffen, indem das VoIP-System infiltriert, die unbefugte Nutzung von Telefonleitungen verursacht und diese Leitungen sogar an Dritte vermietet werden.
Obwohl die verwendete Software und Hardware stark variieren, sind sie im Allgemeinen teuer. Während die in der Branche tätigen Unternehmen ihre Infrastruktur aufbauen, weisen sie ihre Ressourcen aufgrund dieser hohen Kosten hauptsächlich auf Hard- und Software zu, die eine solide Verkehrsinfrastruktur bereitstellen.

Mehr

Berichterstattung

Die Hauptaufgabe des Mediator-Servers besteht darin, dass die Server die Anrufdetailaufzeichnungen in ihren eigenen Formaten erzeugen, sie detailliert und in ihrer eigenen Reihenfolge; Die Tatsache, dass jedes CDR-Erzeugungssystem Anrufdetaildatensätze an die relevante Untereinheit übertragen kann, indem es sie in die von ihnen akzeptierte Struktur umwandelt. Das Fehlen einer solchen Brücke macht es notwendig, zusätzliche Software zu entwickeln, um einen reibungslosen Datenfluss zu gewährleisten.

Mehr

Servicequalität

Mit diesem entwickelten Produkt wird der Missbrauch von Infrastrukturen von IP-Vermittlungsstellen und Sprachanbietern weitgehend verhindert. Gleichzeitig gibt es weltweit nur sehr wenige Firewalls, die für diesen sich neu entwickelnden Dienst entwickelt wurden.

Mehr

Lernfähigkeit

Die Rosa SIP Firewall erkennt und blockiert die Anomalie des Netzwerkverkehrs, indem sie auf die Struktur lauscht.

Technische Fähigkeiten

Die SIP-Firewall lässt die Anfragen zu, indem sie die eingehenden Anfragen vorab analysiert, ohne sich durch Proxying zu registrieren oder den passierenden Datenverkehr zu verhindern.

SIP-ALG-Methode

Wenn ein Nachrichtenpaket mit dem SDP (Session Description Protocol) ankommt, weist ALG den Port für dieses Paket zu und erstellt das entsprechende NAT-Mapping. Weil das Session Description Protocol kaskadierende Ports für die Kanäle des Real-Time Transport Protocol (RTP) und des Real-Time Control Protocol (RTCP) benötigt. ALG stellt für diesen Bedarf sequentielle Ports bereit. Wenn es nicht möglich ist, diese sequenziellen Ports bereitzustellen, verwirft ALG die SIP-Nachricht.

IP-Verbot

Während der Sprachübertragung über UDP-Protokolle ist die Anmeldeauthentifizierung basierend auf den Ziel-IP-Informationen zulässig. Es analysiert jedoch abnormales Verhalten. Dementsprechend wird die eingehende Quell-IP-Adresse gesperrt.

Domänenbasierte Multi-Tenant-Zugriffskontrolle

IP-basierte Zugriffe werden dem direkten Sperrsystem hinzugefügt, indem während des internen Registrierungsprozesses von außen auf die Anfragen mit der FQDN-Adresse gewartet wird. und der Firewall wird eine dynamische Regel hinzugefügt.

Gesetzliche Verpflichtungen

Gemäß dem Gesetz Nr. 5651, das im Gesetz über die Aufbewahrung der Zugangsaufzeichnungen der Präsidentschaft für Telekommunikation festgelegt ist, ist das Format der erhaltenen Aufzeichnungen in dem von der Präsidentschaft geforderten Format und die Einhaltung des Gesetzes ein Standard und eine Verpflichtung.

Dementsprechend sind IP-basierte Vermittlungsnutzer, insbesondere Sprachanbieter, Unternehmen mit mindestens 10 Mitarbeitern indirekt verpflichtet, ihre Gesprächsaufzeichnungen (CDR) aufzubewahren und an Sprachanbieter zu übermitteln.

Das am Ende des Projekts zu erstellende Produkt wird in der Lage sein, die heutigen Bedarfsberichte bereitzustellen, da es kompatible Berichte für ICTA generieren kann. Diese Berichtstypen sind:

a. STH_ABONE_%Datum%.abn,

b. URGENT_CAGRI_%Datum%.acl,

c. SUBSCRIBE_CDR_%Datum%.abn,

D. STH_CRD_%Date%.cdr,' Erweiterungsberichte.

Benutzerfreundlichkeit

Nutzen Sie die Sicherheit des Sprachverkehrs auf Deutsch.

Multi-Tenant-Unterstützung

Bietet Zugriffssicherheit für Multi-Plane- und Firewall-Management. Mehrere Clients können gehostet werden.

Arten von Angriffen

Arten von Benutzerangriffen

  • Abhören (Abhören privater Unterhaltungen anderer Personen)
  • Ddos-Angriff
  • RTP-Überschwemmung

Angriffe auf den Träger

  • Fernzugriff
  • Fehlerhafte Ddos
  • Angriffe auf Betriebssysteme
  • Anwendungsmanipulationen
  • Protokollangriffe

Schaden für die Welt

Laut einer Untersuchung der CFCA aus dem Jahr 2013 wurden weltweit insgesamt 46,3 Milliarden US-Dollar an telefonischem Betrug begangen. Nach dem Gesamtverlust in den Top 5 dieser betrügerischen Aktivitäten;

1. Betrug mit gefälschtem Konto mit 5,22 Milliarden Dollar

2. Zugang zu Kraftwerkssystemen mit 4,42 Milliarden Dollar

3. Zugriff und Erfassung von Kontoinformationen mit 3,62 Milliarden US-Dollar

4. VoIP-Hacking mit 3,62 Milliarden US-Dollar

5. Händlerbetrug mit 3,35 Milliarden US-Dollar

Folgen Sie uns auf Social Media.

Wir freuen uns auf Ihre Fragen und Kommentare.

Marta Technologie | Rosa VoIP-PBX-Firewall