
Seguridad para Asterisk
Comparar SecAst con alternativas
»
comparison
SecAst |
Fail2Ban |
Cortafuegos | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Supervisión de la conexión SIP | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Credenciales válidas | Credenciales violadas |
Sondas difusas |
Estructura de paquetes SIP |
Supervisión del comportamiento del usuarioVerificación de la base de datos de números de teléfono de fraude |
Cadencia de marcado |
Llamadas simultáneas |
Patrones heurísticos |
Supervisión de la conexión de redVerificación de la dirección IP de la base de datos de hackers |
Tasa de transferencia de datos SIP |
Intentos de conexión en clúster |
Ubicación geográfica |
Tasa de conexión del puerto |
Contención de ataquesProhibir IP en PBX o firewall |
Anular los patrones permitidos del plan de marcado |
Desconectar llamadas individuales |
Bloquear nuevas conexiones |
Orquestación de respuesta a ataquesControlar el firewall interno |
Controlar el firewall externo |
Controlar enrutador externo |
Cambiar plan de marcado |
Comparta datos de ataques con compañeros |
|
Yes/Excellent |
Partial/Fair |
No/Poor |
Detalles de la Comparación
Los cuadros siguientes proporcionan más detalles de evaluación y, al hacer clic en la flecha hacia abajo en la parte inferior de cada cuadro, puede ver cómo se compara SecAst.