通过将 PBX 作为业务通信的起始工具或传统电话的替代方案,另一方面,员工在机密谈判中交换的公司数据以及电话线本身(例如销售部门渠道)都可能成为攻击者的目标。有时员工自己也会将公司电话用于个人目的。我们现在将告诉您如何确保虚拟 PBX 的安全性以及维护甚至扩展其功能。
步骤 1 – 全球层面
由于虚拟 PBX 服务是在互联网上提供的,因此确保 PBX 可靠最大的利益和便利运行的措施首先息威胁应对方
值得注意的是,虽然大多数系统管理员已经学会了如 美国电话号码列表 何安装杀毒软件、设置网络参数以及配置适当的安全策略,但最终用户的信息素养——像“Qwerty123”这样的密码、点击可疑链接等——仍然是令他们头疼的问题。
此时,云服务已准备好再次发挥作用:一些运营商提供管理员工反欺诈和反网络钓鱼技能的服务。
步骤 2 – 软件级别
例如,MCN Telecom 云平台采用一套软件措施来防止黑客攻击 PBX:
– 自动将连接的电话号码与首次拨打电话的当前 IP 地址绑定;
– 超过每日通讯费用限额后自动阻止通话(限额需与经理商定);
– 默认阻止拨打欺诈性目的地的电话(根据使用各种检测方法编制的“黑名单”);
– 进入 VATS 管理系统的密码安全性高。
步骤 3 – PBX 管理员级别
无论如何,MCN Telecom 专家建议通过设置防火墙 使用其他类型的策略来产生更多互动 参数来启动 PBX 安全设置。欲了解更多信息,请参阅我们的知识库。
那么 – 管理员界面中有一系列的工具,借助这些工具,PBX 的使用不仅变得方便,而且还能免受外部和内部威胁。
例如,使用“黑名单和白名单”选项,您可以摆脱不需要的电话,从而阻止不适当的电话和电话 DDoS 攻击 – 类似于对网站的 DDoS 攻击:反复响铃电话线以瘫痪其正常运行和用户对它的访问。
管理员还可以针对 PBX 中包含的每个特定电话号码打开或阻止国际、长途、本地移动电话和本地固定电话呼叫(即,在后一种情况下,仅允许员工在公司网络内拨打电话),如果这些呼叫对于公司的业务流程没有必要,或者怀疑员工将公司通信用于个人目的。
步骤 4 – MDM 级别
不幸的是,动员带来了额外的信息安全风险,这既关系到使用小工具进行谈判的保密性,也关系到存储在其中的数据。在这种情况下,必须对员工的手机号码和固定电话号码应用相同的安全策略,并且必须考虑到员工使用不同类型的通信来组织员工培训。此外,值得关注的是专门的 MDM 应用程序,它在某种程度上可以保护公司数据免遭病毒侵入或设备被盗而造成的丢失。