Безопасность для Звездочки

Сравните SecAst с альтернативами

СЕКЕЙСТ

»

Сравнение

Обзор
Преимущества
Преимущества
Преимущества
Преимущества
Скриншоты
Видео
Редакции
Вопросы-Ответы
Сравнение
Скачать
Цена / Купить
Форумы
Лицензия

comparison

 
SecAst
Fail2Ban
Межсетевой экран

Мониторинг SIP-соединения

Учетные данные действительны
Взломанные учетные данные
Рассеянные зонды
Структура пакета SIP

Мониторинг поведения пользователей

Проверка базы данных телефонных номеров по мошенничеству
Скорость набора номера
Одновременные звонки
Эвристические шаблоны

Мониторинг сетевого подключения

Проверка IP-адреса базы данных хакеров
Скорость передачи данных SIP
Кластерные попытки подключения
Географическое положение
Скорость подключения порта

Сдерживание атаки

Запрет IP на АТС или межсетевом экране
Отменить разрешенные шаблоны диалплана
Отключить отдельные звонки
Блокировать новые подключения

Оркестровка ответа на атаку

Контроль внутреннего брандмауэра
Управление внешним межсетевым экраном
Управление внешним роутером
Изменить диалплан
Делитесь данными об атаках с коллегами
Yes/Excellent
Partial/Fair
No/Poor

Сравнение Деталей

Следующие коробки предоставляют дополнительные сведения об оценке, и, нажав на стрелку вниз в нижней части каждой коробки вы можете увидеть, как SecAst сравнивает.

Регулярные брандмауэры не обращают внимания на содержимое трафика, связанного с VoIP, и просто переозвучив SIP/RTP/IAX/etc. от Интернета до сервера Asterisk. Полное непонимание содержимого пакета приводит к том, что традиционные брандмауэры являются не более чем маршрутизаторами. Fail2ban на самом деле не является системой безопасности, а это полностью зависит от Asterisk сообщить о неудачной попытке входа (и fail2ban затем добавляет ИСХОДНЫЙ IP в локальный список запретов iptables).

SecAst является единственным продуктом, который создает профиль каждого пользователя или подключенного устройства, и гарантирует, что полученные команды SIP являются безопасными и подходящими. Даже обычные команды SIP, выданные на необычных частотах, могут свидетельствовать о взломе. SecAst является единственным продуктом, способным обнаруживать такие закономерности, обнаруживать действительные учетные данные SIP, которые используются не по назначению и т.д.

Традиционные брандмауэры не отслеживают поведение на уровне пользователя, а просто передают пакеты, связанные с VoIP, туда и обратно. Fail2Ban также не имеет видимости в поведении пользователя (только ошибки, о которые сообщает Asterisk, могут быть использованы Fail2Ban).

SecAst является единственным продуктом, который отслеживает поведение каждого пользователя (а на самом деле каждое устройство) и создает оценку риска на основе поведения пользователя в сочетании с другими факторами. Хотя одно действие самостоятельно не может быть достаточно, чтобы определить попытку взлома, сочетание действий, обнаруженных SecAst позволяют ему обнаружить и остановить взлом, прежде чем злоумышленник может сделать много вреда (или генерировать массовые обвинения в мошенничестве на вашем счету перевозчика).

Fail2Ban не имеет видимости на уровне сетевого соединения; он может отвечать только на сообщения об ошибках из Звездочки. Традиционные брандмауэры, с другой стороны, преуспеть в этой области, как мониторинг UDP и IP-уровня трафика является то, что они были разработаны, чтобы сделать. Единственным недостатком традиционных брандмауэров является то, что они не знают о шаблонах и источниках взлома VoIP.

SecAst сочетает в себе высокий уровень (пользователя и SIP) с низким уровнем (UDP/IP) трафика информации, чтобы обеспечить непревзойденную чувствительность к попыткам взлома на сетевом уровне. SecAst также использует базы данных известных хакерских IP-адресов, чтобы блокировать попытки подключения, прежде чем злоумышленник даже имеет возможность общаться с PBX.

Традиционные брандмауэры не имеют видимости в деятельности PBX; как только подключение от злоумышленника разрешено брандмауэром, злоумышленник может пройти необремененным через брандмауэр. Fail2Ban, с другой стороны, может запретить IP-адрес злоумышленника, если Asterisk сообщает об ошибке из этого источника IP, в противном случае Fail2Ban не препятствует прогрессу злоумышленника.

SecAst имеет возможность прекратить вызовы в процессе (без блокирования IP), если он обнаруживает подозрительную активность. В случае, если злоумышленник нарушил систему безопасности генератора Asterisk /configuration, он/она обычно имеет неограниченный доступ к мошенническим платным номерам и премиальным услугам. Тем не менее, SecAst является единственным продуктом, который может блокировать эти вызовы, даже если звездочка (или, например, FreePBX) была скомпрометирована. SecAst также может принимать все более важные меры для защиты PBX по мере того, как атака прогрессирует, даже выключая службы вызова для защиты PBX.

Fail2Ban имеет только одну возможность ответа: запрет IP-адреса источника на уровне PBX. Злоумышленники могут быть оставлены с доступом к внутренней подсети или другим службам на PBX. Fail2Ban не имеет возможности адаптировать поведение PBX, уведомлять другие PBX об атаке, блокировать пользователей на краю сети и т.д.

Традиционные брандмауэры предлагают шаг вверх от Fail2Ban, поскольку они по своей сути блокируют атаки на краю сети. Тем не менее, они не имеют видимости или контроля над PBX. Таким образом, они могут блокировать атаку только в том случае, если атака обнаруживается на уровне трафика UDP/IP.

SecAst сочетает видимость PBX с управлением внешними устройствами. При обнаружении атаки SecAst может настроить dialplan, чтобы ограничить действия, изменить маршруты, чтобы ограничить доступ к определенным устройствам, поручить брандмауэру на краю сети принять определенные меры, и даже поделиться информацией об атаке с другими установками SecAst.