Назад
Эффективная защита контакт-центра, разумеется, не ограничивается лишь защитой ключевого сервера. Уровень безопасности существенно повышает применение межсетевых экранов, причем для защиты любого из контакт-центров в них должна быть реализована поддержка всего спектра протоколов межсетевого взаимодействия IP-телефонии: H.323, SCCP, SIP, MGCP, RTSP и т. п. Более эффективно, когда поддержка протоколов IP-телефонии и других протоколов реализована в одном межсетевом экране.
Защита прочих компонентов контакт-центра — IVR, ICM, периферийных шлюзов и др. — осуществляется в соответствии с принципами, сходными с теми, что применяются при защите Call Manager. Для обработки вызовов и других типов взаимодействия задействуются сценарии, что при определенных условиях может стать причиной проблем. Поэтому необходимо правильно программировать сценарии: запретить внешнюю переадресацию и выполнять контроль длины номера, на который идет переадресация звонка (чтобы он не начинался с 0 или 9, чтобы его длина не превышала четырех цифр и т. д.). Важно установить права доступа к сценариям, поскольку их можно модифицировать.
Стратегия обороны контакт-центра должна предусматривать также механизмы защиты IP-телефонов, дабы предотвратить перехват данных или вывод аппаратов из строя. Если речь идет о голосовых приложениях, например IP SoftPhone, к ним применяются все те же механизмы защиты, что и для IP-телефона, а дополнительно еще и механизмы защиты на уровне программных средств — на уровне ОС, контроля доступа к файлам, приложениям и прочим элементам.
Безопасность рабочих мест операторов требует регулярного обновления ПО, удаления избыточных сервисов и устаревших, учетных записей — всего того, что может снизить уровень защищенности компьютера. Следует помнить, что, помимо встроенных механизмов защиты нужны дополнительные системы, применение которых предотвращает выход из строя операторского рабочего места и утечку информации.
Для защиты нужна поддержка. MGCP, SIP и другие протоколы IP-телефонии. Защита компонентов ICM и IVR.
Значительная часть существующих центров обработки вызовов не в состоянии обеспечить тот уровень безопасности информации, доверяемой клиентами, который необходим. Последствия безответственного подхода к построению call-центра могут быть достаточно тяжелыми.
Для предупреждения различных атак, таких как "отказ в обслуживании" или попыток подбора пароля может быть предусмотрен специальный защитный агент. Принцип его функционирования состоит в анализе поведения и последующей блокировке известных и неизвестных атак. Он не только изолирует от неприятностей все компоненты инфраструктуры, но и позволяет блокировать утечку конфиденциальной информации через порты USB, слоты PCMCIA, дисководы и т. д.Эффективная защита контакт-центра, разумеется, не ограничивается лишь защитой ключевого сервера. Уровень безопасности существенно повышает применение межсетевых экранов, причем для защиты любого из контакт-центров в них должна быть реализована поддержка всего спектра протоколов межсетевого взаимодействия IP-телефонии: H.323, SCCP, SIP, MGCP, RTSP и т. п. Более эффективно, когда поддержка протоколов IP-телефонии и других протоколов реализована в одном межсетевом экране.
Защита прочих компонентов контакт-центра — IVR, ICM, периферийных шлюзов и др. — осуществляется в соответствии с принципами, сходными с теми, что применяются при защите Call Manager. Для обработки вызовов и других типов взаимодействия задействуются сценарии, что при определенных условиях может стать причиной проблем. Поэтому необходимо правильно программировать сценарии: запретить внешнюю переадресацию и выполнять контроль длины номера, на который идет переадресация звонка (чтобы он не начинался с 0 или 9, чтобы его длина не превышала четырех цифр и т. д.). Важно установить права доступа к сценариям, поскольку их можно модифицировать.
Стратегия обороны контакт-центра должна предусматривать также механизмы защиты IP-телефонов, дабы предотвратить перехват данных или вывод аппаратов из строя. Если речь идет о голосовых приложениях, например IP SoftPhone, к ним применяются все те же механизмы защиты, что и для IP-телефона, а дополнительно еще и механизмы защиты на уровне программных средств — на уровне ОС, контроля доступа к файлам, приложениям и прочим элементам.
Безопасность рабочих мест операторов требует регулярного обновления ПО, удаления избыточных сервисов и устаревших, учетных записей — всего того, что может снизить уровень защищенности компьютера. Следует помнить, что, помимо встроенных механизмов защиты нужны дополнительные системы, применение которых предотвращает выход из строя операторского рабочего места и утечку информации.
Другие статьи
Есть проект?
Расскажите нам
Оставить заявку
Расскажите нам