SerenIT

Sécuriser votre solution 3CX – barrière ANTI-PIRATAGE

A la suite de notre dernier article, nous avons discuté de la façon dont 3CX peut être utilisé pour transformer la façon dont nous faisons des affaires, donc ce n’était qu’une question de temps avant que nous abordions le sujet de l’Anti-Hacking.

Comment vous assurez-vous que vos serveurs et boîtes de réception 3CX restent à l’abri des pirates ? Que pouvez-vous faire pour empêcher une partie extérieure de s’infiltrer ? La réponse est simple : empêchez-les d’adopter de mauvaises habitudes ! Voyons comment nous pouvons protéger nos systèmes d’une utilisation non désirée

Identifiants Complexes

Avec 3CX, vous pouvez vous assurer que votre système est aussi sécurisé que possible de l’intérieur. Chaque installation 3CX est unique et spécifique aux besoins du client. Cependant, il existe quelques risques auxquels la plupart des installations sont confrontées : 

L’un des domaines de sécurité les plus négligés est celui des informations d’identification données aux utilisateurs finaux pour divers aspects du système :

  • l’accès à la console d’administration,
  • les mots de passe des postes utilisateurs 
  • les codes PIN de la messagerie vocale.

Bien que de nombreux services offrent des fonctions de sécurité qui vous permettent de contrôler la complexité et la longueur de vos mots de passe, il vous incombe en définitive, en tant que gestionnaire de réseau conforme aux normes, de créer et de superviser leur utilisation.

3CX assure que tous les identifiants proposés sont des mots de passe très complexe qui sont généré aléatoirement. Cela inclut :

  • Les identifiants SIP des utilisateurs
  • Les mots de passe du client web
  • Les mots de passe des téléphones de bureau
  • Les identifiants des passerelles et fax
  • Les mots de passe des tunnels
  • Les PIN de la messagerie vocale et des conférences

Ne pas simplifier vos identifiants

Bien que le système téléphonique 3CX vous permette de tester votre système avec une licence de démonstration, la vraie valeur vient d’une licence commerciale complète. Certaines organisations ont fait l’erreur de créer des comptes de test pour les utilisateurs, afin que ces derniers puissent s’entraîner à composer le numéro du PBX virtuel et à passer et recevoir des appels sur leur téléphone portable. Ce n’est pas une bonne idée. L’erreur numéro un des organisations est de trafiquer ces informations d’identification à des fins de test ou pour faciliter la vie des utilisateurs. Cela aboutit généralement à des attaques par force brute par des pirates externes. Donc, dans la mesure du possible, ne modifiez pas ces informations d’identification manuellement. Si nécessaire, vous pouvez toujours les régénérer, en les remplaçant par d’autres identifiants complexes créés de manière aléatoire.

Ne pas ignorer les avertissements

Le message d’avertissement peut contenir des informations détaillées lorsque vous passez votre souris dessus et peut être utilisé lors de l’audit ou de la définition des exigences pour la complexité ou la longueur du mot de passe obligatoire.

Il ne faut donc pas ignorer les messages d’avertissements qui sont affichés dans la console d’administration 

Exemple :

  • Mot de passe du client faible (minimum requis : 10 caractéres, 1 majuscule, 1 symbole, 1 chiffre etc…)

Internet, un monde dangereux

Cybersécurité

Oui, le World Wide Web, notre cher vieil Internet est formidable – nous ne seront pas ici sans lui ! Mais malheureusement, c’est aussi un endroit dangereux. En effet, les utilisateurs du cloud computing sont de plus en plus préoccupés par les attaques de piratage, qu’elles soient internes ou externes.

Les pirates informatiques constituent la plus grande menace pour toute entreprise, qu’elle soit virtuelle ou physique. La violation de votre architecture peut être potentiellement dévastatrice pour la réputation des clients et de l’entreprise. Toutefois, la différence entre les attaquants internes et externes se fera sentir ici. Les attaquants internes disposent d’une longue liste de techniques qui incluent la collecte de données sensibles (mots de passe), et parfois jusqu’à la prise de contrôle directe des systèmes hôtes pour perpétrer des fraudes (par exemple, failles de vulnérabilité ou d’application).

Le panneau de contrôle 3CX fournit d’emblée un certain nombre de fonctions pour sécuriser votre système et assurer une protection de haut niveau. Parmi elles, il y a un système avancé de prévention des intrusions qui empêche les attaques sur votre PBX.

3CX vous proposes multiples services anti-piratage

  • Services d’anonymisation tels que les VPN, les proxies et les terminaux TOR, qui permettent de se cacher et de changer constamment de comptes et de serveurs
  • Hôtes compromis qui deviennent des “zombies”, et font maintenant partie d’un “botnet” (réseau fantôme) qui peut être utilisé à la demande d’un hacker
  • Services ou appareils VoIP légitimes qui sont mal utilisés pour relayer des attaques et seront affichés comme adresse IP d’origine à la place de celle de l’hacker
  • Combinaisons de toutes ces méthodes et nouvelles sources renouvelées quotidiennement

3CX met tout en place pour offrir un environnement sécurisé prêt à l’emploi, SerenIT vous accompagne également à l’installation de votre système et vous proposes des prix très compétitif.

Et d’ailleurs, nous vous proposons d’essayer 3CX gratuitement pendant 1 an !