En tant que responsable sécurité dans l’organisation des communications unifiées, il est primordial de surveiller trois grandes catégories de menaces : le déni de service, les tentatives de fraude et d’exfiltration de données.

Les attaques sur l’UCAAS s’intensifient. Leur déploiement est de plus en plus croissant notamment les services de communication voix sur IP, par vidéo et de messagerie instantanée. Ainsi, les entreprises atteignent un point culminant dans leur transformation numérique. Et les communications unifiées (UC) ouvrent la voie aux transferts de fichiers, de vidéos et échanges vocaux en sortie et à destination des entreprises. Il ne s’agit donc pas tant de protéger ce qui rentre sur le réseau que ce qui sort du réseau également.

L’effet BYOD

La sécurité des communications peut être mis en faillite sur le fait que de plus en plus d’entreprises adoptent l’UCAAS purement IP. Les tentatives d’attaques sur IP sont plus faciles que sur un réseau de câblage classique. Une migration des UC est synonyme de flexibilité, c’est aussi une nouvelle possibilité d’exposition aux attaques. Les pratiques BYOD (usage de son équipement personnel dans le cadre du travail) ont tendance à s’étendre. Aujourd’hui, les entreprises doivent protéger un nombre potentiellement illimité d’appareils, des PC privés aux smartphones et aux tablettes. Les applications sont utilisées sur tous ces appareils, étendant encore la surface d’attaque.

Les restrictions du firewall classique

L’essentiel des entreprises utilisent des pares-feu pour protéger leur réseau. Cependant, ils n’ont pas une vision globale pour protéger des services SIP complexes, comme les appels vocaux et vidéo. Les applications UCAAS dépassent les attentes du pare-feu standard d’entreprise. Il est donc nécessaire que ses applications de fonctions de sécurité soient intégrées.

La communication, clé de réussite

Une approche collaborative peut être mise en place pour protéger les communications unifiées. Face à une potentielle anomalie dans les applications, la session peut être interrompue pour analyse. Une fois la vérification effectuée, l’information peut être communiquée à d’autres dispositifs comme les pares-feu ou les routeurs. Avec une approche plus collaborative de la sécurité, où chaque dispositif partage des informations, des données et des règles, le niveau de confiance va se trouver renforcé vis à vis de la sécurité globale de l’entreprise. La piste est à creuser face à des menaces de plus en plus sophistiquées.

Information repérée sur le Journal du Net

Sur le même sujet
CONTACTEZ-NOUS

Laissez-nous un message et nous vous répondrons dans les plus brefs délais.

Pas lisible ? Changer de texte. captcha txt

Commencez à taper et appuyez sur Entrée pour rechercher

application-enodios-uc-one-broadsoftcommunications-unifiées-avantages-entreprise-revendeurs