
Segurança para Asterisk
Compare SecAst com as alternativas
»
comparison
SecAst |
Fail2Ban |
Firewall | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Monitoramento de conexão SIP | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Credenciais válidas | Credenciais quebradas |
Sondas difusas |
Estrutura do pacote SIP |
Monitoramento de comportamento do usuárioVerificação de banco de dados de número de telefone de fraude |
Cadência de discagem |
Chamadas simultâneas |
Padrões heurísticos |
Monitoramento de conexão de redeVerificação do endereço IP do banco de dados do hacker |
Taxa de transferência de dados SIP |
Tentativas de conexão em cluster |
Localização geográfica |
Taxa de conexão da porta |
Contenção de AtaqueProibir IP no PBX ou firewall |
Substituir padrões permitidos do dialplan |
Desconectar chamadas individuais |
Bloquear novas conexões |
Orquestração de resposta de ataqueFirewall interno de controle |
Controlar firewall externo |
Controlar roteador externo |
Alterar plano de discagem |
Compartilhe dados de ataque com colegas |
|
Yes/Excellent |
Partial/Fair |
No/Poor |
Detalhes de Comparação
As caixas a seguir fornecem mais detalhes de avaliação e clicando na seta para baixo na parte inferior de cada caixa, você pode ver como SecAst se compara.