VoIP Security Assessment

Erkennen und beheben Sie Schwachstellen in Ihrem VoIP-Netzwerk

Nächste Schritte:

Overview

Die Konvergenz von Stimme, Daten und Video sorgt in Unternehmen für willkommene Kosteneinsparungen. Die finanziellen Vorteile bringen jedoch Sicherheitsrisiken mit sich, die beseitigt werden müssen. VoIP ist heutzutage in viele Netzwerke integriert, die laut gesetzlichen Bestimmungen wie GLBA (Gramm-Leach-Bliley Act) und HIPAA (Health Insurance Portability and Accountability Act) gesichert werden müssen. Daher gewinnen Sicherheitsaspekte zunehmend an Bedeutung.

Wichtige Vorteile

  • Identifizieren Sie Schwachstellen
    Das VoIP-Netzwerk wird durch einen kombinierten Ansatz bewertet und einem Penetrationstest unterzogen. Hierdurch können Sie Risiken leichter identifizieren und sicherstellen, dass der größte Teil der Schwachstellen erkannt wird.
  • Erhalten Sie Empfehlungen für die weitere Vorgehensweise
    Zu unseren Leistungen zählen ein technischer Bericht zum VoIP Security Assessment, eine Zusammenfassung sowie ein halbtägiger Workshop mit einer Präsentation zum VoIP Security Assessment.

Methodology

Foundstone bewertet Ihr VoIP-Netzwerk und unterzieht es einem Penetrationstest. Dieser kombinierte Ansatz zur Identifikation von Schwachstellen gewährleistet, dass der größte Teil der Sicherheitslücken entdeckt wird.

Foundstone führt die Bewertung in fünf Hauptphasen durch:

  • Bewertung von Architektur und Design
    Die Infrastruktur sowie die Sicherheitspraktiken in Architektur und Design werden ausgewertet.
  • Externe Penetrationstests
    Die Sicherheit von mit dem Internet verbundenen Hosts wird ausgewertet.
  • Bewertungen der Hostkonfiguration
    Die Konfiguration von Routern, Switches und Servern wird anhand der in der Branche empfohlenen Vorgehensweisen bewertet.
  • Bewertung der Sicherheit von VoIP-Diensten
    Die Sicherheit des VoIP-Dienstes wird aus Kundensicht ausgewertet, und es wird festgestellt, ob der VoIP-Dienst potenzielle betrügerische Aktivitäten, Denial-of-Service- oder andere Angriffe ermöglichen könnte.
  • Analyse auf Richtlinien- und Verfahrensdiskrepanzen
    Es findet eine Auswertung auf Diskrepanzen zwischen den aktuellen Richtlinien und Verfahren im Vergleich zu den bekannten empfohlenen Vorgehensweisen gemäß dem Sicherheitsstandard ISO 27001/27002 statt.