All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon. lead: MArtIn lutz

Ähnliche Dokumente
DEUTSCHLANDLAN SIP-TRUNK

Firewall Einstellungen und weitere ggf. notwendige Grundeinstellungen für die Nutzung der Dienste der SIP-Tk-Anlage CentrexX bzw.

All-IP Migration von Sprachdiensten Ersatz für analoge und Basisanschlüsse

ISDN geht All-IP kommt VoIP ist schon lange da

Deutsches Forschungsnetz

In Kooperation mit: multi-service business router von audiocodes die optimale basis für IP-basierte anschlüsse

Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer

KONFIGURATION ITA MODE (BETRIEB HINTER EINEM ROUTER)

Technische Richtlinie Sprachoption engiga Flex +

In Kooperation mit: multi-service business router von audiocodes die optimale basis für IP-basierte anschlüsse

Technische Richtlinie Anschaltvarianten engigaflex+ mit Sprachoption

DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?

All IP - Der Umstieg von ISDN auf IP Sind Sie vorbereitet?

Feature Notes LCOS

Einrichtungshilfe für die. Stand: Mai 2017

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

Einrichtungshilfe für die. Stand: Juli 2017

SCHNELL. SICHER. ZUVERLÄSSIG.

Das Ende von ISDN als Chance verstehen - ein Praxisbericht

Modul VoIP-VPN Gateway im anderen LAN

How to: Konfiguration 1&1 Versatel SIP-TK-Anlagenanschluss Produkte: 1&1 Voice Business VT voice [flexible] ngn

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

NAT Network Adress Translation

Gleichzeitige Nutzung eines Telekom DSL-Anschlusses sowie eines Glasfaser-Anschlusses der Deutschen Glasfaser mit einem Lancom Router 1783VA

CHANNEL LAYER. How do you communicate?

Corporate Networks. Ihre Vorteile

Technische Hinweise zur Netzwerkkonfiguration. Technische Hinweise für einen reibungslosen Betrieb der SIP-basierten foncloud TK-Anlage

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Sorglos kommunizieren mit All IP von QSC QSC AG

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A.

Grundkurs Computernetzwerke

SECURITY & COMPLIANCE

der Weg der Telefonie

Session Border Controller: Architektur- und Design-Konzepte. Dominik Zöller,

Anbindung einem ALL-VPN20

Herzlich willkommen! Bad Homburg Hamburg München. Unternehmensberatung UBN. Netzwerke

In Kooperation mit: Lösungen von lancom die optimale basis für Ihr Netzwerk

Was traut die magellan der Cloud zu?

Goodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer

Feature Notes LCOS

Swisscom Dialog Arena 2017 Driving Change.

UMSTELLEN AUF IP: SPIELEND LEICHT!

NAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

Interoperabilität LANCOM VoIP Call Manager. LCOS Software Release / für LANCOM Router im Bereich Voice over IP

DFNFernsprechen SIP-Trunking, ISDN-Migration

DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018?

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

IANT. Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin

(Distributed) Denial of Service

FireWall Möglichkeiten und Grenzen

GESCHÜTZT MIT HL SECURE 4.0

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

1.Leipziger Unternehmer-Frühstück 2017

Kommunikation im lokalen Netz

Wenn (und warum) aus a/b und 25 Hz IP wird Antworten auf Ihre Fragen und die Vorteile, die Sie von diesen Änderungen haben

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Carsten Harnisch. Der bhv Routing & Switching

ISDN ABSCHALTUNG IN JUNI 2016

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Welt-IPv6 Tag Agenda

Firewalls Hager Björn Wegenast Jakob Zagovic Vahid

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Herausforderung Multicast IPTV

P106: Hacking IP-Telefonie

Zusammenarbeit mit Partnern

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans

Schritt für Schritt in Die zukunft MIT DeutschlandLAN sip-trunk

Skype me up Scotty: Enterprise Voice als Service der Zukunft. Neckarsulm Markus Etzel

ecotel NGN Portfolio.

SIP Trunking. SIP Trunking. Mathias Hein Fachbereichsleiter Netzwerktechnik T: MH

Verschlüsselung von VoIP Telefonie

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH ag.de. VoIP Security

Dozenten. Auerswald GmbH & Co. KG 2015

VORGEHENSWEISE IM PROJEKT ALL IP

2M05: Sicherheit von IP-Telefonie

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit

Anbindung eines Lancom 831A

Methoden zur Umgehung von IPS-Systemen und deren Abwehr

swb All-IP swb business DSL voice ab mtl. 29,95 2 UMSTELLEN AUF IP: SPIELEND LEICHT! ISDN geht, All-IP kommt.

Telekom Festnetz Infos und News

NGN. (Next Generation Network)

Grundlagen des Datenschutzes und der IT-Sicherheit

MOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016

Business Kunden warum soll ich mir das als Kabel-TV Anbieter antun?

Enterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

S2M-SIP-Gateways am DFN-VoIP-Anschluss. Dirk Vieregg. 70. DFN-Betriebstagung,

VoIP Grundlagen und Risiken

Webinar: Multiline Mehr Bandbreite, Sicherheit und Verfügbarkeit für Ihren Internet-Access

Wir bauen Ihren AnschluSS an die Zukunft

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

IT-SICHERHEITSGESETZ 09 JUNI 2016

OpenScape Business V2. How to: Konfiguration O2 All-IP Voice SIP. OpenScape Business V2 How To: Konfiguration O2 ALL-IP Voice SIP - Deutschland 1

OpenScape Business V2. How to: Konfiguration O2 All-IP Voice SIP. OpenScape Business V2 How To: Konfiguration O2 ALL-IP Voice SIP - Deutschland 1

Von Inselprodukten zu vernetzten Sicherheitslösungen

Transkript:

All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon lead: MArtIn lutz

Welche herausforderungen habe Ich In SAchen SIcherheIt bei der MIgrAtIon Auf All-Ip? client centricity

Welche VoIp-AnSchlüSSe bieten WIr unseren Kunden An? fokus-anschlüsse der TeleKoM deutschland deutschlandlan Ip StArt Voice & Internet Dynamische IP-Adresse 2 Sprachkanäle 3 Rufnummern Optional erweiterbar bis zu 10 Rufnummern SLA 8h deutschlandlan Ip VoIce* Nur Voice Dynamische IP-Adresse 2 Sprachkanäle Optional erweiterbar bis zu 8 Sprachkanäle 3 Rufnummern Optional erweiterbar bis zu 10 Rufnummern SLA 8h deutschlandlan Ip VoIce/dAtA* Voice & Internet Statische IP-Adresse 2 Sprachkanäle Optional erweiterbar bis zu 8 Sprachkanäle 3 Rufnummern Optional erweiterbar bis zu 10 Rufnummern SLA 8h (optional 4h) deutschlandlan SIp trunk* Voice & Internet Statische IP-Adresse 2 Sprachkanäle Optional erweiterbar bis zu u 162 Sprachkanäle Durchwahlfähige Rufnummern SLA 8h (optional 4h) WIe SIeht die Kunden-ArchIteKtur (exemplarisch) Vor MIgrAtIon Auf die neuen VoIp-AnSchlüSSe AuS? * Bei T-Systems auch im TDN unter folgender Namensgebung möglich: Corporate IP Voice, Corporate IP Voice/Data, Corporate SIP Trunk

Kunden ArchIteKtur VoIce- und daten-access SInd PhySIKalISch getrennt Vor VoIp-MIgrAtIon der geschäftskunden exemplarische Kunden-ArchIteKtur Außenstandort 1 tk AnlAge WAnrouter WAnrouter zentrale SecurIty hub Internet ISDN Internetzugang: Es gibt einen Internetzugang (z.b. DCIP) in der Zentrale, der mittels eines Security Hubs abgesichert ist. Die Anbindung der Außenstandorte erfolgt über VPN oder MPLS. Jeder Standort kann ausschließlich über die Zentrale mit dem Internet kommunizieren. Voice-Zugang: Jeder Außenstandort hat einen eigenen ISDN-Zugang für Telefonie / Fax. eine eigene TK Anlage die dezentral administriert wird. Außenstandort 2 WAnrouter tk AnlAge WIe SIeht die ArchIteKtur nach MIgrAtIon Auf einen VoIp-AnSchluSS AuS?

neue AuSgAngSlAge STandorTe MIT direktem KonTaKT zum InTerneT Vor VoIp-MIgrAtIon der geschäftskunden exemplarische Kunden-ArchIteKtur Außenstandort 1 WAnrouter WAnroute r neu zentrale SecurIty hub neu Telekom VoIP-Netz Internet Internetzugang: Keine Veränderung für den Internetzugang. Voice-Zugang: Voice-Traffic wird nun auf Basis des IP-Protokolls geroutet. TK-Anlagen müssen VoIP-fähig sein. Die Telekom empfiehlt an jedem VoIP-Anschluss einen Router* mit grundlegenden Sicherheitsfunktionen** einzusetzen. Datentrennung: Im Telekom Netz sind Voice-Traffic und Daten-Traffic konsequent getrennt. deutschlandlan Ip VoIce deutschlandlan Ip VoIce/dAtA deutschlandlan SIp trunk Außenstandort 2 WAnroute r *Lancom, Cisco, Audio Codes neu **SPI-Firewall, Session Border Controller (SBC), Network Address Translation (NAT) Welche herausforderungen bringt die neue AuSgAngSlAge MIt SIch?

neue herausforderungen der Kunden erhöhte angriffsfläche nach VoIp-MIgrAtIon der geschäftskunden exemplarische Kunden-ArchIteKtur WAnrouter zentrale SecurIty hub SzenArIo 3 SzenArIo 1: Alle VoIP-Anschlüsse der Telekom haben eine öffentliche IP-Adresse. Damit bilden Sie einen Angriffspunkt aus dem Internet. SzenArIo 2: Telefoniert ein Kunde mit einem von Malware infizierten Telefon, kann sich die Malware über die Telefonverbindung ausbreiten. deutschlandlan Ip VoIce deutschlandlan Ip VoIce/dAtA deutschlandlan SIp trunk Außenstandort 1 WAnroute r public Ip AddreSS SzenArIo 1 Telekom VoIP-Netz Internet Neue Sprach-Anwendungen erhöhen zusätzlich das Risiko: SzenArIo 3: Unabhängig der VoIP-Migration entsteht bei der Nutzung von z.b. Skype, WebEx oder WhatsApp Call über das Internet (http) eine weitere Angriffsfläche. Außenstandort 2 WAnroute r SzenArIo 2 InfIzIerteS Soft-phone die grundlegenden SIcherheItSMechAnISMen der router reichen oftmals nicht AuS, um AngrIffe AbzuWehren.

All-Ip erfordert neues SIcherheItSKonzept KoMbInaTIon MIT weiteren SIcherheITS-leISTungen MIt zusätzlichen SIcherheItSfunKtIonen der telekom SecurIty exemplarische Kunden-ArchIteKtur Außenstandort 1 WAnroute r WAnrouter zentrale SecurIty hub Telekom VoIP-Netz Internet SecurIty hub SchuTz Von daten und SPrache: Erweiterung des Security Hubs* Absicherung von Sprach- und Datenschlüssen und zur Eliminierung des Risikos neuer Sprach-Anwendungen (Szenario 3). telekom SecurIty bietet VolluMfänglIchen Schutz für die zentrale und die AußenStAndorte deutschlandlan Ip VoIce deutschlandlan Ip VoIce/dAtA deutschlandlan SIp trunk Außenstandort 2 WAnroute r utm firewall dedizierte SPrach-anSchlüSSe: Erweiterung der Sicherheitsfunktionen der Routern zum Schutz vor Schadcode (Szenario 2) und direkten Angriffen aus dem Internet (Szenario 1). *Z.B. durch ALG (Application Layer Gateway) für SIP und VoIP-Applikationen (z.b. Skype) **Z.B. Intrusion Prevention System (IPS), Botnet Detection, Default Packet Handling (DDoS Schutz), Application Layer Gateway

risiken ohne erweiterten Schutz Verändern Von SprAch- InforMAtIonen erpressung Abhören Von gesprächen unbefugtes MItnutzen des AnSchluSSeS Die Grundsicherheit ist durch das Telekom-Netz und die Router gegeben. Jedoch bleibt ein Risiko auf Anwendungsebene und durch direkte Attacken auf die IP-Adressen der Kunden. daher ISt ein ModerneS SIcherheItSKonzept unabdingbar. übernahme Von daten diensten VertrAulIchKeIt VerfügbArKeIt IntegrItät nutzung der endgeräte AlS raum- MIKrophon

Aber WIeSo reicht der Schutz MeIneS MultIfunKtIonS-routerS nicht AuS? eine hütte Schützt Vor dem regen, jedoch nicht Vor jedem SturM.

Aber WIeSo reicht der Schutz MeIneS MultIfunKtIonS-routerS nicht AuS? AlternAtIVe, MüSSte noch gekauft Werden eine hütte Schützt Vor dem regen, jedoch nicht Vor jedem SturM.

All Ip SecurIty MAtrIx

übersicht: SchutzMechAnISMen bei VoIp 3. Stufe einbruchsicherheit Die utm-firewall überwacht den Sprach-Verkehr aktiv mittels verschiedener Funktionen (z.b. SIP-ALG 1) oder IPS 2) ). Das Ziel ist es, Ereignisse herauszufiltern, die auf Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen hindeuten. 2. Stufe netzwerk-trennung 3) Die Firewall des b-routers entscheidet anhand mehrerer Kriterien, ob ein eingehendes Datenpaket weitergeleitet oder verworfen wird. Damit werden nicht gewollte Verbindung (z.b. von anderen Plattformen) abgelehnt. Zudem trennt die NAT-Funktion das öffentliches Internet vom Kunden- LAN. Damit können interne Geräte nicht direkt angegriffen werden. Ein Angreifer hat keine Transparenz über interne Geräte. Zusätzlich bietet die SBC 5) - Funktion Schutz speziell für VoIP-TK- Anlagen oder VoIP-Clients. 1. Stufe KoMMunIKAtIonSSIcherheIt Das telekom VoIp-netz schützt mittels verschiedener Mechanismen die Telefonverbindung zwischen dem Anrufer und dem B-Router des Kunden vor Lauschangriffen und Manipulation des Sprach-Verkehrs. Aus Datenschutzgründen werden keine Sprach-Verbindungen inhaltlich bewertet bzw. nach Malware durchsucht. telekom Kunde 100010101010101010110 public Ip AddreSS telekom VoIp-netz 4) Anrufer 1) Spezielles Application Level Gateway das mit dem SIP-Protokoll kompatibel ist. 2) IPS = Intrusion Prevention System 3)Die im Kontext empfohlenen B-Router der Telekom haben eine eigene Firewall und einen SBC 5) 4) Das Telekom VoIP-Netz ist physikalisch getrennt vom Internet. 5) SBC steht für Session Border Controller

übersicht: SchutzMechAnISMen bei VoIp 3. Stufe einbruchsicherheit Durch den AIrbAg wird verhindert, dass die Insassen bei Unfällen gegen harte Teile des Innenraumes wie Lenkrad oder Armaturenbrett prallen. Auslösen nur bei Extremsituationen (d.h. starke negative Beschleunigungswerte) ausgelöst 2. Stufe der SIcherheItSgurt Der SIcherheItSgurt stell sicher, dass bei starken Bremsungen oder Unfall-Situationen die Insassen nicht durch das Fahrzeug oder gar aus dem Fenster hinaus geschleudert werden. 1. Stufe das transportmittel Ein transportmittel (z.b. Auto) bringt Insassen zuverlässig von A nach B. Grundlegende Sicherheitsmechanismen sind vorhanden. Z.B. B-Säule zum Schutz der Insasse bei Überschlägen. Alarmanlage zum Schutz gegen Diebstahl. B A

VIelen dank!