Sécurité pour Asterisk
Comprehensive protection and defense against PBX hacking and fraud
SECAST
»
FONCTIONNALITÉS
Base de Données sur lesNnuméros de Téléphone Frauduleux
SecAst peut vérifier chaque numéro de téléphone composé contre une base de données de numéros de téléphone connus pour être impliqués dans la fraude (et le piratage) activités. Les appels soupçonnés d’être frauduleux peuvent être automatiquement déconnectés et/ou les périphériques d’origine peuvent être empêchés de se connecter au PBX. SecAst peut également traiter différemment le taux de prime et les numéros de coûts partagés, ce qui permet d’éviter les appels aux exploits de numéros de téléphone frauduleux à zéro jour. La base de données sur la fraude de Telium a été développée pendant de nombreuses années et est l’un des outils de prévention de la fraude les plus importants et les plus complets à la disposition des transporteurs et des utilisateurs finaux.
Base de Données d’Adresse IP Hacker
SecAst peut vérifier l’adresse IP source de chaque appareil / agent utilisateur se connectant au PBX contre une base de données d’adresses IP connues pour être utilisés dans le piratage (et la fraude) activités. SecAst peut également traiter les adresses immédiates (qui peuvent être utilisées par le même pirate) comme suspect et les évaluer en fonction de leurs voisins. Les appareils soupçonnés d’être impliqués dans le piratage peuvent être empêchés de faire des appels et/ou bloqués de se connecter au PBX. La base de données d’adresses IP des pirates de Telium a été développée au fil des ans et est l’un des outils de prévention des intrusions spécifiques PBX les plus importants et les plus complets à la disposition des transporteurs et des utilisateurs finaux.
Base de données d’adresse IP géographique
SecAst intègre une base de données d’adresses IPv4 et IPv6 de partout dans le monde, y compris le continent / pays / région / ville de chaque IP. SecAst peut être configuré pour permettre ou refuser l’accès à toute combinaison de ces attributs géographiques (ainsi qu’un comportement par défaut “autoriser / refuser”). Si un attaquant tente d’accéder au serveur Asterisk à partir d’un emplacement refusé, l’utilisateur est immédiatement déconnecté. Cela crée une clôture géographique (ou géofence) qui maintient les bons et les méchants.
Détection d’attaque d’identification violée
SecAst peut détecter des schémas inhabituels de trafic et d’utilisation indicatifs des informations d’identification qui ont été violées (fuite ou en quelque sorte découvert par un attaquant). Cela comprend le suivi du nombre d’appels en cours, la rapidité avec laquelle les appels sont configurés, même la vitesse à laquelle l’utilisateur compose des chiffres. SecAst peut répondre à ces activités suspectes en bloquant l’utilisateur au niveau du réseau, et en empêchant tout exploit supplémentaire. Ces blocs peuvent durer des heures, des jours ou indéfiniment.
Détection d’attaque heuristique
SecAst peut apprendre de nouveaux modèles d’attaque et ajuster sa détection et ses défenses en conséquence. Le scanner heuristique surveille une VARc’est-à-dire Asterisk et des schémas de trafic réseau pour détecter les activités suspectes, les corréler avec des règles qui indiquent l’activité probable de l’attaquant, puis bloquer l’attaquant au niveau du réseau empêchant toute autre tentative. Ces blocs peuvent durer des heures, des jours ou indéfiniment.
Détection d’Attaque IP en Mouvement
SecAst peut détecter les attaques de pirates informatiques qui changent constamment et rapidement les adresses IP. Les pirates professionnels déplacent maintenant leurs adresses IP à travers de larges gammes d’adresses IP à partir de nuages, services VPN, grands sous-filets, etc pour éviter la détection par des outils simplistes comme fail2ban ou pare-feu réguliers. SecAst intègre une collection diversifiée de points de données pour permettre la détection des pirates dès qu’ils se connectent au PBX à partir d’une nouvelle adresse IP.
Détection d’attaque de force brute
SecAst peut détecter les attaques de force brute (tentatives d’accès en essayant des combinaisons VARious de noms d’utilisateur / mots de passe, extensions couramment utilisées, mots de passe couramment utilisés, etc.). Contrairement à d’autres produits, SecAst peut détecter ces attaques même si elle est répartie sur de nombreux jours (les attaquants exécutent maintenant des attaques «minces» pour contourner les programmes de détection simplistes comme fail2ban) et de nombreuses adresses IP. SecAst peut répondre à ces attaques en les bloquant au niveau du réseau et en empêchant toute nouvelle tentative. Ces blocs peuvent durer des heures, des jours ou indéfiniment.
Protection de remplacement de cadran
SecAst surveille tous les chiffres en étant composé et peut bloquer les tentatives d’appeler des numéros restreints ou de composer d’autres modèles. Bien que les cadrans remplissent également cette fonction, si un serveur Asterisk est compromis (par exemple: FreePBX® GUI piraté), puis SecAst remplacera le cadran et encore bloquer ou accepter seulement certains numéros. La reconnaissance du modèle de cadran peut correspondre à n’importe quelle chaîne de cadran et autoriser ou bloquer la tentative de cadran basée sur des règles définies par l’administrateur.
Trunk et Endpoint Trust
SecAst peut être chargé de faire confiance à des troncs, des points de terminaison (utilisateurs ou téléphones) particuliers et des adresses IP afin qu’ils soient exemptés du contrôle de sécurité. Cela permet aux administrateurs d’accorder aux utilisateurs ou aux appareils particuliers l’accès quel que soit l’emplacement, les volumes d’appels, etc. (ce qui peut être nécessaire pour les vendeurs itinérants, les autodialers, etc.). Cela permet également aux administrateurs de désigner certains troncs / itinéraires comme fiables et d’autres comme non fiables.
Réponse au niveau de la menace
SecAst surveille le nombre et le taux d’attaques contre le serveur Asterisk et basé sur les seuils définis par l’administrateur maintient un niveau de menace global auquel est confronté le PBX. Les modifications du niveau de menace peuvent déclencher des scripts, des notifications et d’autres réponses basées sur le système. Le niveau de menace s’intègre directement au système de gestionnaire d’événements tel que indiqué ci-dessous.
Contrôle externe des pare-feu
Bien que SecAst puisse bloquer les pirates directement sur le PBX si nécessaire, SecAst peut bloquer les pirates à un pare-feu sur le bord du réseau. SecAst peut interagir directement avec pratiquement n’importe quel pare-feu externe, lui commandant d’ajouter des règles pour bloquer les adresses IP, supprimer les adresses IP bloquées, etc. en utilisant le système de gestionnaire d’événements décrit ci-dessous. (Pour atténuer le risque global de piratage, les environnements commerciaux PBX devraient toujours bloquer les attaquants au bord du réseau.)
Système de gestionnaire d’événements
Une caractéristique qui rend SecAst à la fois flexible et puissant est le système de gestionnaire d’événements, qui permet aux administrateurs crocheter n’importe quel programme / script dans les événements générés par ou détectés par SecAst. Par exemple, les événements liés à une attaque permettent aux administrateurs d’automatiser les modifications apportées aux pare-feu, aux routeurs, aux points de terminaison SIP, aux règles du plan de cadran, aux extensions accessibles, etc.
Interface Telnet
Les administrateurs seront immédiatement à l’aise avec l’interface simple et puissante telnet à SecAst. Toute la sécurité PBX peut être gérée et contrôlée à partir d’une interface telnet, que ce soit à partir d’un PC, d’une tablette ou d’un téléphone cellulaire. L’interface comprend une aide en ligne et une sortie terminale conviviale et riche.
Interface de Navigateur
Les administrateurs chevronnés et les novices seront à l’aise avec l’interface simple et puissante du navigateur (web) à SecAst. La sécurité peut être surveillée à partir de n’importe quel navigateur, y compris un PC, une tablette ou un téléphone cellulaire. L’interface fournit des détails sur les attaques, le niveau de menace, les cartes source d’attaque, et plus encore.
Interfaces Socket, PHP et ReST
Les développeurs apprécieront les interfaces de prise, PHP et REST (Representational State Transfer) à SecAst, car la puissance et le contrôle de SecAst peuvent être facilement élargis et intégrés avec d’autres outils d’administration et de surveillance du système. Le package de téléchargement comprend un exemple de code démontrant comment extraire des données et contrôler SecAst via un service web, via une classe PHP, et via l’interface de prise.
Asterisk Compatibilité
SecAst est compatible avec un large éventail de versions et de distributions Asterisk SecAst fonctionne avec les versions Asterisk 1.4 à 16, à la fois 32 bits et 64 bits. SecAst est compatible avec un large éventail de distributions de ® Asterisky compris Asterisk, FreePBX®, PBX In A Flash®, TrixBox®, Elastix®, Issabel®, xCALLY Motion®, Thirdlane®, Genesis ISS®, et plus encore.