
Безопасность для Звездочки
Comprehensive protection and defense against PBX hacking and fraud
СЕКЕЙСТ
»
Функции
База данных номеров телефонов мошенников
SecAst может проверить каждый номер телефона, набранный на базе данных телефонных номеров, которые, как известно, причастны к мошенничеству (и взлому) деятельности. Звонки, подозреваемые в мошенничестве, могут быть автоматически отключены и/или исходящие устройства могут быть заблокированы от подключения к PBX. SecAst также может по-разному относиться к премиальным и общим номерам затрат, помогая избежать звонков на использование номеров телефонов нулевого дня. База данных о мошенничестве Telium была разработана на протяжении многих лет и является одним из крупнейших и наиболее полных инструментов предотвращения мошенничества, доступных как перевозчикам, так и конечного пользователям.
База данных IP-адресов хакеров
SecAst может проверить исходный IP-адрес каждого устройства/агента пользователя, подключаемого к PBX, с базой данных IP-адресов, которые, как известно, используются при взломе (и мошенничестве). SecAst также может рассматривать приближенные адреса (которые могут быть использованы тем же хакером) как подозрительные и оценивать их на основе их соседей. Устройства, подозреваемые во взломе, могут быть лишены возможности звонить и/или блокироваться от подключения к PBX. База данных IP-адресов хакеров Telium была разработана на протяжении многих лет и является одним из крупнейших и наиболее полных инструментов предотвращения вторжений PBX, доступных как операторам связи, так и конечного пользователя.
Географическая база данных IP-адресов
SecAst включает в себя базу данных адресов IPv4 и IPv6 со всего мира, включая континент / страну / регион / город каждого IP. SecAst может быть настроен, чтобы разрешить или отказать в доступе к любой комбинации этих географических атрибутов (а также по умолчанию “разрешить / отрицать” поведение). Если злоумышленник пытается получить доступ к серверу Asterisk из отказано в местоположении, пользователь немедленно отключается. Это создает географический забор (или geofence), который держит хороших парней и плохих парней из.
Обнаружение атак с нарушением учетных данных
SecAst может обнаружить необычные модели трафика и использования, указывающие на учетные данные, которые были нарушены (утечка или каким-то образом обнаружены злоумышленником). Это включает в себя мониторинг количества вызовов в процессе, как быстро вызовы настройки, даже скорость, с которой пользователь набирает цифры. SecAst может реагировать на эти подозрительные действия, блокируя пользователя на сетевом уровне и предотвращая любые дальнейшие подвиги. Эти блоки могут длиться в течение нескольких часов, дней или на неопределенный срок.
Обнаружение геуристических атак
SecAst может изучать новые модели атак и соответствующим образом корректировать их обнаружение и защиту. Гевристический сканер отслеживает различные модели Asterisk и сетевого трафика для обнаружения подозрительной активности, соотносит их с правилами, указывающими на вероятную активность злоумышленника, а затем блокирует злоумышленника на сетевом уровне, предотвращая любые дальнейшие попытки. Эти блоки могут длиться в течение нескольких часов, дней или на неопределенный срок.
Перемещение обнаружения IP-атак
SecAst может обнаруживать атаки хакеров, которые постоянно и быстро меняют IP-адреса. Профессиональные хакеры теперь перемещают свои IP-адреса через большие диапазоны IP-адресов из облаков, VPN-сервисов, крупных подсетей и т.д., чтобы избежать обнаружения с помощью упрощенных инструментов, таких как fail2ban или обычные брандмауэры. SecAst интегрирует разнообразный набор точек данных, чтобы позволить обнаружению хакеров момент, когда они подключаются к PBX с нового IP-адреса.
Обнаружение атак грубой силы
SecAst может обнаруживать атаки грубой силы (попытки получить доступ, пробуя различные комбинации имен пользователей / паролей, широко используемых расширений, широко используемых паролей и т.д.). В отличие от других продуктов, SecAst может обнаружить эти атаки, даже если распространяется на многие дни (злоумышленники в настоящее время выполняют “тонкие” атаки, чтобы обойти упрощенные программы обнаружения, как fail2ban) и многие IP-адреса. SecAst может реагировать на эти атаки, блокируя их на сетевом уровне и предотвращая любые дальнейшие попытки. Эти блоки могут длиться в течение нескольких часов, дней или на неопределенный срок.
Защита переопределения Dialplan
SecAst отслеживает все набранные цифры и может блокировать попытки вызова ограниченных номеров или набора других шаблонов. Хотя dialplans также выполняют эту функцию, если сервер Asterisk скомпрометирован (например: FreePBX® GUI взломан), то SecAst переопределит dialplan и по-прежнему блокировать или принимать только определенные номера. Распознавание шаблонов может соответствовать любой строке набора и либо разрешить, либо заблокировать попытку набора на основе определенных администратором правил.
Магистральный и конечный целевой
SecAst может быть проинструктирован доверять определенным стволам, конечной точке (пользователям или телефонам) и IP-адресам, чтобы они были освобождены от проверки безопасности. Это позволяет администраторам предоставлять определенным пользователям или устройствам доступ независимо от местоположения, объемов вызова и т.д. (что может быть необходимо для путешествующих сотрудников отдела продаж, автодиалеров и т.д.). Это также позволяет администраторам обозначать определенные стволы / маршруты как доверенные, а другие как ненадежные.
Реагирование на уровень угрозы
SecAst отслеживает количество и скорость атак на сервер Asterisk и на основе определенных администратором пороговых значений поддерживает общий уровень угрозы, с которым сталкивается PBX. Изменения уровня угрозы могут вызвать пользовательские скрипты, уведомления и другие системные ответы. Уровень угрозы интегрируется непосредственно с системой обработчика событий, как у отмечалось ниже.
Внешнее управление брандмауэром
Хотя SecAst может блокировать хакеров непосредственно на PBX, если это необходимо, SecAst может блокировать хакеров на брандмауэре на краю сети. SecAst может взаимодействовать непосредственно практически с любым внешним брандмауэром, повелев ему добавлять правила для блокировки IP-адресов, удалять заблокированные IP-адреса и т.д., используя описанную ниже систему обработчика событий. (Чтобы уменьшить общий риск взлома, коммерческие среды PBX всегда должны блокировать злоумышленников на краю сети.)