
Sécurité pour Asterisk
Comparez SecAst aux alternatives
»
comparison
SecAst |
Fail2Ban |
Pare-feu | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Surveillance de la connexion SIP | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Identifiants valides | Identifiants violés |
Sondes diffuses |
Structure des paquets SIP |
Surveillance du comportement des utilisateursVérification de la base de données des numéros de téléphone frauduleux |
Cadence de numérotation |
Appels simultanés |
Modèles heuristiques |
Surveillance de la connexion réseauVérification de l'adresse IP de la base de données de piratage |
Taux de transfert de données SIP |
Tentatives de connexion en cluster |
Position géographique |
Taux de connexion au port |
Confinement d'attaqueInterdire IP sur PBX ou pare-feu |
Remplacer les modèles autorisés du plan de numérotation |
Déconnecter les appels individuels |
Verrouiller les nouvelles connexions |
Orchestration des réponses aux attaquesContrôler le pare-feu interne |
Contrôler le pare-feu externe |
Contrôler le routeur externe |
Changer de plan de numérotation |
Partagez les données d'attaque avec vos pairs |
|
Yes/Excellent |
Partial/Fair |
No/Poor |
Détails de Comparaison
Les cases suivantes fournissent d’autres détails d’évaluation, et en cliquant sur la flèche vers le bas au bas de chaque boîte, vous pouvez voir comment SecAst compare.