Самые прогрессивные стандарты безопасности

Crypto StreamPBX

МНОГОФАКТОРНАЯ ЗАЩИТА ВАШИХ ДАННЫХ
КРУГЛОСУТОЧНО, БЕЗ ОГРАНИЧЕНИЙ

Подробнее

Самые прогрессивные стандарты безопасности

Crypto StreamPBX

МНОГОФАКТОРНАЯ ЗАЩИТА ВАШИХ ДАННЫХ
КРУГЛОСУТОЧНО, БЕЗ ОГРАНИЧЕНИЙ

Какие опасности есть в стандартной IP телефонии?

Большинство крупных компаний уже оценили преимущества IP-телефонии. Это дешевая связь, запись разговоров менеджеров, комфортные функции переадресации без громоздкого и дорогостоящего оборудования. Командная работа реализуется в облачных сервисах, а телефония легко интегрируется в CRM.

Тем не менее, “облачное” расположение классической VoIP-телефонии может создавать опасности, которых до ее изобретения не было: перехват данных, DDoS-атаки, несанкционированный доступ в корпоративную сеть. Несмотря на то, что 99% компаний на практике с такими проблемами не сталкиваются, о них нужно знать.

Какие опасности есть в стандартной IP телефонии?

Большинство крупных компаний уже оценили преимущества IP-телефонии. Это дешевая связь, запись разговоров менеджеров, комфортные функции переадресации без громоздкого и дорогостоящего оборудования. Командная работа реализуется в облачных сервисах, а телефония легко интегрируется в CRM.

Тем не менее, “облачное” расположение классической VoIP-телефонии может создавать опасности, которых до ее изобретения не было: перехват данных, DDoS-атаки, несанкционированный доступ в корпоративную сеть. Несмотря на то, что 99% компаний на практике с такими проблемами не сталкиваются, о них нужно знать.

blank

В силу особенностей IP-телефонии, злоумышленнику для перехвата данных не нужен физический доступ к линии передачи данных. Более того: внешнее прослушивание отследить практически невозможно.

Еще одна опасность — возможность изменения передаваемых данных.

Незашифрованный звонок в современных условиях не будет безопасным.

blank

Отказавшись от использования или упростив механизм аутентификации и авторизации в IP-телефонии, вы позволяете злоумышленникам подменить данные о пользователе своими (взлом через перебор или прослушивание незащищенных каналов).

Таким образом преступники могут совершать дорогостоящие звонки за ваш счет, или перехватывать и записывать разговоры.

blank

Одна из разновидностей атак — «отказ в обслуживании» (Denial of Service, DoS), цель которой превысить предельную нагрузку за счет информационного мусора или множества коротких звонков.

Если не отслеживать признаки подобных атак и не применять пассивные средства защиты, серверы IP-телефонии не справляются с возросшей нагрузкой. Такие атаки приведут к тому, что клиенты вам не дозвонятся.

blank

В силу особенностей IP-телефонии, злоумышленнику для перехвата данных не нужен физический доступ к линии передачи данных. Более того: внешнее прослушивание отследить практически невозможно.

Еще одна опасность — возможность изменения передаваемых данных.

Незашифрованный звонок в современных условиях не будет безопасным.

blank

Отказавшись от использования или упростив механизм аутентификации и авторизации в IP-телефонии, вы позволяете злоумышленникам подменить данные о пользователе своими (взлом через перебор или прослушивание незащищенных каналов).

Таким образом преступники могут совершать дорогостоящие звонки за ваш счет, или перехватывать и записывать разговоры.

blank

Одна из разновидностей атак — «отказ в обслуживании» (Denial of Service, DoS), цель которой превысить предельную нагрузку за счет информационного мусора или множества коротких звонков.

Если не отслеживать признаки подобных атак и не применять пассивные средства защиты, серверы IP-телефонии не справляются с возросшей нагрузкой. Такие атаки приведут к тому, что клиенты вам не дозвонятся.

3 ФАКТОРА БЕЗОПАСНОСТИ
IP-ТЕЛЕФОНИИ STREAM TELECOM

Важно понимать, что ни одно из самостоятельных технических решений безопасности не в состоянии обеспечить абсолютную защиту от всех возможных угроз.

Специалисты команды Stream Telecom проанализировав основные источники угроз безопасности IP-телефонии, предлагает 3 ключевых фактора для безопасности сервиса.

Важно понимать, что ни одно из самостоятельных технических решений безопасности не в состоянии обеспечить абсолютную защиту от всех возможных угроз.

Специалисты команды Stream Telecom проанализировав основные источники угроз безопасности IP-телефонии, предлагает 3 ключевых фактора для безопасности сервиса.

Конфиденциальность

Мы обеспечиваем защиту голосового IP трафика, предотвращая возможность прослушивания телефонных звонков, изменение передаваемой информации, кражу учетных данных пользователей и т.д

Конфиденциальность

Мы обеспечиваем защиту голосового IP трафика, предотвращая возможность прослушивания телефонных звонков, изменение передаваемой информации, кражу учетных данных пользователей и т.д

Целостность

В процессе использования услуг телефонии вы будете уверены, что получаете оригинальный пакет данных, а каждый ваш запрос обрабатывается сервером и программами в соответствии с ожиданием. Каждое действие контролируется и защищается.

Доступность

Сервис доступен 24 часа в сутки, установлена многофакторная защита от возможных влияний со стороны, DDoS-атак, внедрения шпионских программ. Защита отработана на практике и постоянно обновляется, чтобы соответствовать актуальным рискам.

Целостность

В процессе использования услуг телефонии вы будете уверены, что получаете оригинальный пакет данных, а каждый ваш запрос обрабатывается сервером и программами в соответствии с ожиданием. Каждое действие контролируется и защищается.

Целостность

В процессе использования услуг телефонии вы будете уверены, что получаете оригинальный пакет данных, а каждый ваш запрос обрабатывается сервером и программами в соответствии с ожиданием. Каждое действие контролируется и защищается.

Получить консультацию

Почему важно соблюдать безопасность телефонии?

Почему важно соблюдать безопасность телефонии?

Чем больше корпоративной информации уходит в интернет, тем проще компаниям справляться с управленческими задачами и рутинными процессами. Но это также облегчает задачу хакерам, которые регулярно воруют ценные данные и мешают нормальной работе компаний.

Существует ли гарантированный способ защитить себя от злоумышленников и действий конкурентов? Конечно!

В сервисе StreamTelecom уже внедрена полноценная защита, основанная на безопасном соединении, а также на криптографических технологиях.

Чем больше корпоративной информации уходит в интернет, тем проще компаниям справляться с управленческими задачами и рутинными процессами. Но это также облегчает задачу хакерам, которые регулярно воруют ценные данные и мешают нормальной работе компаний.

Существует ли гарантированный способ защитить себя от злоумышленников и действий конкурентов? Конечно!

В сервисе StreamTelecom уже внедрена полноценная защита, основанная на безопасном соединении, а также на криптографических технологиях.

Выбрать способ шифрования

ШИФРОВАНИЕ ПЕРВОГО УРОВНЯ

VPN-туннели для обмена данными

ШИФРОВАНИЕ ПЕРВОГО УРОВНЯ

VPN-туннели для обмена данными

Виртуальные частные сети, или VPN, стали популярным способом защитить передачу данных между пользователем и сервером телефонии.

Такой виртуальный канал защищен от влияния посторонних лиц, физический адрес сервера при этом может быть в любой точке мира.

Чтобы расшифровать пакет данных, отправленный по такому туннелю, необходимо иметь ключ. Поэтому обмен данными безопасен и не приведет к утечке информации.

Виртуальные частные сети, или VPN, стали популярным способом защитить передачу данных между пользователем и сервером телефонии.

Такой виртуальный канал защищен от влияния посторонних лиц, физический адрес сервера при этом может быть в любой точке мира.

Чтобы расшифровать пакет данных, отправленный по такому туннелю, необходимо иметь ключ. Поэтому обмен данными безопасен и не приведет к утечке информации.

Как устроена стандартная VoIP-сеть для телефонии

blank

Устройство сети Stream Telecom

blank

Как устроена стандартная VoIP-сеть для телефонии

blank

Устройство сети Stream Telecom

blank
Плюсы использования VPN-туннелей Минусы VPN-туннелей

— Нет необходимости покупать оборудование, производить установку дополнительных программ.

— При обмене данными не применяются выделенные каналы, что снижает финансовые затраты бизнеса.

— Масштабирование защиты на сети с огромным количеством каналов трафика.

— Быстрая активация и удобная настройка функций.

— Высокая степень защиты от влияния злоумышленников.

— Отсутствие рисков блокировок со стороны оператора интернета для IP-телефонии.

— Незначительные задержки при передаче данных из-за технологии шифрования пакетов.

— Повышенные требования к серверному оборудованию.

— Повышение сложности технологических процессов, высокие требования к сетевой инфраструктуре.

.
.
.
.
.
.
.
.
.
.
.
.

blank

Узнайте, решит ли VPN-туннель все ваши задачи безопасности

Узнайте, решит ли VPN-туннель все ваши задачи безопасности

Заказать консультацию

ШИФРОВАНИЕ ВТОРОГО УРОВНЯ

Протоколы TLS, SRTP, криптографическое шифрование

Для максимальной защиты следует использовать двойную технологию шифрования и объединять существующие инструменты для предотвращения атак на серверы.

Условно процесс защиты соединения в IP-телефонии можно разделить на два этапа. На первом программа обеспечивает защищенное соединение, на втором – безопасную передачу данных.

В качестве средства защиты могут быть использованы протокол TLS (Transport Layer Security) и протокол SRTP (Secure Real Time Protocol).

Для максимальной защиты следует использовать двойную технологию шифрования и объединять существующие инструменты для предотвращения атак на серверы.

Условно процесс защиты соединения в IP-телефонии можно разделить на два этапа. На первом программа обеспечивает защищенное соединение, на втором – безопасную передачу данных.

В качестве средства защиты могут быть использованы протокол TLS (Transport Layer Security) и протокол SRTP (Secure Real Time Protocol).

Плюсы TLS Плюсы SRTP
Защита соединения Защита голосовых данных

Такую технологию защиты выбирают ведущие разработчики веб-браузеров, крупные корпорации со всего мира. Защита происходит посредством специального шифрования данных. TLS обеспечивает аутентификацию, защищает данные и обеспечивает их передачу в целостном виде.

Как только соединение установлено, начинается передача данных. На этом этапе в действие вступает SRTP-протокол.

Для передачи голосовых данных традиционно используют именно SRTP-протокол. Он не нарушает целостность пакетов и не приводит к искажению передаваемой информации.

Прослушивание голосовых данных возможно только теми пользователями, которые авторизованы в системе на предыдущем этапе установления соединения. Также использование технологии не требует значительного повышения производительности оборудования, не создает нагрузку на сервер.

blank

Обычный голос

blank
ПОСЛУШАТЬ ПРИМЕР

Голос с шифрованием

blank
ПОСЛУШАТЬ ПРИМЕР

Обычный голос

Голос с шифрованием

blank
blank
ПОСЛУШАТЬ ПРИМЕР
ПОСЛУШАТЬ ПРИМЕР

Важно! Не забывайте о том, что интернет-соединение, используемое для IP-телефонии,
также должно быть безопасным и защищенным от кражи данных

Важно! Не забывайте о том, что интернет-соединение, используемое для IP-телефонии,
также должно быть безопасным и защищенным от кражи данных

Узнайте, подойдет ли для вас протокол TLS (Transport Layer Security)
и протокол SRTP (Secure Real Time Protocol)?

Узнайте, подойдет ли для вас протокол TLS (Transport Layer Security) и протокол SRTP (Secure Real Time Protocol)?

Заказать консультацию

Используйте прогрессивные возможности криптования для защиты ваших данных Используйте самые совершенные системы шифрования данных для комплексной защиты информации

Используйте прогрессивные возможности криптования для защиты ваших данных. Используйте самые совершенные системы шифрованияданных для комплексной защиты информации.

Полноценная проверка безопасности
в любой момент по требованию
заказчика

Наилучшее качество обслуживания на
низкоскоростных и перегруженных
Интернет-каналах за счет минимальной
пропускной способности (2 Кбайт в секунду)

Предотвращение ущерба, потери данных.
Технологии гарантируют целостность
пакетов информации.

Оптимальные алгоритмы для любых типов
корпоративной связи. Симметричный
алгоритм:
AES (256 бит) и AES (256 бит).

Защита работает для любого типа
интернет-подключения
.

Инициализация и аутентификация
командного трафика за счет RSA (2048-4096)

Асимметричный / открытый ключевой алгоритм
Диффи-Хеллмана на эллиптических кривых

Генерация ключей с помощью
True Generator Random Number

Случайные ключи, современные алгоритмы
криптографического шифрования.

Управление интеллектуальными сетями,
применение проверенных алгоритмов

Полноценная проверка безопасности в любой момент по требованию заказчика

Наилучшее качество обслуживания на
низкоскоростных и перегруженных
Интернет-каналах за счет минимальной
пропускной способности (2 Кбайт в секунду)

Предотвращение ущерба, потери данных.
Технологии гарантируют целостность
пакетов информации.

Оптимальные алгоритмы для любых типов корпоративной связи. Симметричный алгоритм: AES (256 бит) и AES (256 бит).

Защита работает для любого типа
интернет-подключения
.

Инициализация и аутентификация
командного трафика за счет RSA (2048-4096)

Асимметричный / открытый ключевой алгоритм Диффи-Хеллмана на эллиптических кривых

Генерация ключей с помощью
True Generator Random Number

Случайные ключи, современные алгоритмы криптографического шифрования.

Управление интеллектуальными сетями,
применение проверенных алгоритмов

Заказать облачное подключение в зарубежном дата-центре
Заказать коробочное решение с установкой в офисе

Пакеты подключения

CryptoPBX

2000

руб

  • miniCRM Stream Business + базовые фнкции АТС
  • шифрование разговоров и сигнализации
  • Количество рабочих мест включенное — 10
  • Количество телефонных номеров — до 6
  • Номер любого оператора — Да
  • miniCRM Stream business (клиенты, всплывающая карточка, набор кликом, комментарии)
  • Сценарии приема звонков по времени
  • Прием SMS в Личном кабинете
  • Конференц-связь/видео-связь
  • Интерактивное голосовое меню (IVR)
  • Интеграция с внешними CRM
  • Привязка Клиент-Сотрудник (липкость)
  • WebCall — звонок с сайта
  • GetClient — виджет заказа звонка на вашем сайте. Соединяет сотрудника с клиентом, заказавшим звонок.
  • Управление переадресацией из личного кабинета
  • Персонализированная система голосовой почты с отправкой на email
  • Интеграция с популярными CRM системами
  • Сброс входящего звонка и автоперезвон — 400 руб/мес
  • Оптимизация затрат на исходящую связь
  • Стоимость доп. рабочего места — 120 руб/мес
  • Стоимость одного доп. номера — 60 руб/мес

CryptoPBX PRO

3600

руб

  • StreamCRM + функции пакета CryptoPBX
  • шифрование разговоров и сигнализации
  • Количество рабочих мест включенное — 5
  • Количество телефонных номеров — до 12
  • Номер любого оператора — Да
  • StreamCRM
  • Управление сценариями приема звонков
  • Отправка и прием SMS в Личном кабинете
  • Автоматическая привязка Клиент-Сотрудник (суперлипкость)
  • Сброс входящего звонка и автоперезвон
  • Система контроля и автоотработки пропущенных звонков
  • Оценка эффективности работы сотрудников
  • Работа со сделками, коммуникациями, планировщиком
  • Корпоративный чат для сотрудников
  • Интеграция с внешними источниками данных: формы на сайте, биллинговые системы и т.д
  • Телефония в Microsoft Teams — 270 руб/мес за пользователя
  • Stream Phone (iOS, Android) - 130 руб/мес за пользователя
  • Модуль CallCenter — 200 руб/мес за пользователя
  • Динамическая смена номера — 200 руб/мес
  • Стоимость доп. рабочего места — 550 руб/мес
  • Стоимость одного доп. номера — 60 руб/мес

Пакеты подключения

CryptoPBX