Sicherheit für Asterisk

Vergleichen Sie SecAst mit Alternativen

SECAST

»

VERGLEICH

Überblick
Leistungen
Eigenschaften
Technologie
Referenzen
Screenshots
Videos
Ausgaben
Fragen
Vergleich
Herunterladen
Preisgestaltung / Kauf
Foren
Lizenz

comparison

 
SecAst
Fail2Ban
Firewall

SIP-Verbindungsüberwachung

Anmeldeinformationen gültig
Anmeldeinformationen verletzt
Diffuse Sonden
SIP-Paketstruktur

Überwachung des Benutzerverhaltens

Überprüfung der Datenbank für Betrugstelefonnummern
Trittfrequenz wählen
Gleichzeitige Anrufe
Heuristische Muster

Überwachung der Netzwerkverbindung

Überprüfung der IP-Adresse der Hacker-Datenbank
SIP-Datenübertragungsrate
Cluster-Verbindungsversuche
Geographische Lage
Portverbindungsrate

Angriffsbegrenzung

IP auf PBX oder Firewall verbieten
Überschreiben Sie die zulässigen Muster des Wählplans
Einzelne Anrufe trennen
Neue Verbindungen sperren

Attack Response Orchestration

Steuern Sie die interne Firewall
Steuern Sie die externe Firewall
Steuern Sie den externen Router
Wählplan ändern
Teilen Sie Angriffsdaten mit Kollegen
Yes/Excellent
Partial/Fair
No/Poor

Vergleichsdetails

Die folgenden Felder enthalten weitere Auswertungsdetails, und durch Klicken auf den Pfeil nach unten am unteren Rand jedes Feldes können Sie sehen, wie SecAst vergleicht.

Regelmäßige Firewalls sind sich des Inhalts des VoIP-bezogenen Datenverkehrs nicht bewusst und leiten SIP/RTP/IAX/etc. einfach weiter. vom Internet auf den Asterisk Ein völliges Unverständnis des Paketinhalts führt dazu, dass herkömmliche Firewalls nicht viel mehr sind als Router. Fail2ban ist eigentlich kein Sicherheitssystem, sondern es hängt vollständig von Asterisk ab, um einen fehlgeschlagenen Anmeldeversuch zu melden (und fail2ban fügt dann die Quell-IP zu einer lokalen iptables-Bannliste hinzu).

SecAst ist das einzige Produkt, das ein Profil jedes Benutzers oder verbundenen Geräts erstellt und sicherstellt, dass die empfangenen SIP-Befehle sicher und angemessen sind. Selbst normale SIP-Befehle, die mit ungewöhnlichen Frequenzen ausgegeben werden, können auf Hacking hinweisen. SecAst ist das einzige Produkt, das in der Lage ist, solche Muster zu erkennen, gültige SIP-Anmeldeinformationen zu erkennen, die missbraucht werden, usw.

Herkömmliche Firewalls überwachen das Verhalten auf Benutzerebene nicht und übergeben einfach VoIP-bezogene Pakete hin und her. Fail2Ban hat auch keinen Einblick in das Verhalten des Benutzers (nur von Asterisk gemeldete Fehler können von Fail2Ban betätigt werden).

SecAst ist das einzige Produkt, das das Verhalten jedes Benutzers (und in der Tat jedes Geräts) überwacht und eine Risikobewertung basierend auf dem Verhalten des Benutzers in Kombination mit anderen Faktoren erstellt. Obwohl eine Aktion allein möglicherweise nicht ausreicht, um einen Hacking-Versuch zu identifizieren, ermöglicht die Kombination von Aktionen, die von SecAst erkannt werden, es, Hacker zu erkennen und zu stoppen, bevor der Angreifer viel Schaden anrichten kann (oder massive Betrugsgebühren auf Ihrem Trägerkonto generieren kann).

Fail2Ban hat keine Sichtbarkeit auf Netzwerkverbindungsebene. Es kann nur auf Fehlermeldungen von Asteriskreagieren. Herkömmliche Firewalls hingegen zeichnen sich in diesem Bereich dadurch aus, dass die Überwachung des UDP- und IP-Level-Datenverkehrs das ist, wofür sie entwickelt wurden. Die einzige Schwäche herkömmlicher Firewalls ist, dass sie sich der Muster und Quellen von VoIP-spezifischen Hackerangriffen nicht bewusst sind.

SecAst kombiniert sowohl High-Level -Datenverkehrsinformationen (Benutzer und SIP) mit DATENVERKEHRsinformationen auf niedriger Ebene (UDP/IP), um eine unübertroffene Empfindlichkeit für Hacking-Versuche auf Netzwerkebene zu bieten. SecAst verwendet auch Datenbanken mit bekannten Hacker-IP-Adressen, um Verbindungsversuche zu blockieren, bevor der Angreifer überhaupt die Möglichkeit hat, mit der Nebenstellenanlage zu kommunizieren.

Herkömmliche Firewalls haben keinen Einblick in die Aktivitäten der Nebenstellenanlage; Sobald eine Verbindung des Angreifers durch die Firewall zugelassen ist, kann der Angreifer unbelastet durch die Firewall gehen. Fail2Ban hingegen kann die IP-Adresse eines Angreifers sperren, wenn Asterisk einen Fehler aus dieser IP-Quelle meldet, da Fail2Ban andernfalls den Fortschritt eines Angreifers nicht behindert.

SecAst kann laufende Anrufe beenden (ohne eine IP zu blockieren), wenn verdächtige Aktivitäten erkannt werden. In dem Fall, in dem ein Angreifer das Sicherheitssystem Asterisk verletzt hat, hat er in der Regel uneingeschränkten Zugriff auf betrügerische Mautnummern und Premium-Dienste. SecAst ist jedoch das einzige Produkt, das diese Aufrufe blockieren kann, auch wenn Asterisk (oder z. B. FreePBX) kompromittiert wurde. SecAst kann auch zunehmend Maßnahmen ergreifen, um die Nebenstellenanlage zu schützen, da ein Angriff fortschreitet, sogar Anrufdienste herunterzufahren, um die Nebenstellenanlage zu schützen.

Fail2Ban verfügt nur über eine Antwortfunktion: Das Verbot der Quell-IP-Adresse auf PBX-Ebene. Angreifern kann der Zugriff auf das interne Subnetz oder andere Dienste auf der Nebenstellenanlage überlassen werden. Fail2Ban hat keine Möglichkeit, das Verhalten der Nebenstellenanlage anzupassen, andere PBX-Anlagen über den Angriff zu informieren, Benutzer am Netzwerkrand zu blockieren usw.

Herkömmliche Firewalls bieten einen Schritt nach oben von Fail2Ban, da sie Angriffe am Netzwerkrand von Natur aus blockieren. Sie haben jedoch keinen Einblick in die Telefonanlage oder kontrolledarüber, die die Telefonanlage kontrolliert. Daher können sie einen Angriff nur blockieren, wenn der Angriff auf der UDP/IP-Datenverkehrsebene erkannt werden kann.

SecAst verbindet die Sichtbarkeit der Nebenstellenanlage mit der Steuerung externer Geräte. Beim Erkennen eines Angriffs kann SecAst den Wählplan anpassen, um Aktionen einzuschränken, Routen zu ändern, um den Zugriff auf bestimmte Geräte einzuschränken, die Firewall am Netzwerkrand anzuweisen, bestimmte Aktionen auszuführen, und sogar die Angreiferinformationen für andere SecAst freigeben.