基于融合數(shù)據(jù)、語音和視頻的 ip網(wǎng)絡(luò)之上的IP通信技術(shù)以其低成本、高靈活性和可治理性已經(jīng)贏得了企業(yè)的關(guān)注和信賴,并促使他們作出投資。但是在將語音技術(shù)引入IP環(huán)境時,很多IT、電話和業(yè)務(wù)治理人員都擔(dān)心它在面對攻擊時的安全性。語音通信需要與其他高水平安全數(shù)據(jù)應(yīng)用同樣嚴(yán)格的安全標(biāo)準(zhǔn)。語音呼叫中的信息-----戰(zhàn)略性信息、個人信息或財務(wù)信息-----一旦被攔截,都可能會像數(shù)據(jù)通信被竊聽一樣造成破壞性的影響。而且,沒有任何一個企業(yè)或服務(wù)供給商可以承受一次由于拒絕服務(wù)(DoS)而導(dǎo)致語音通信完全中斷所造成的損失。語音通信不僅仍然是大部分企業(yè)的生命線,而且用戶還必須憑借它在碰到緊急情況時獲得服務(wù)。
傳統(tǒng)語音通信的安全問題
雖然大多數(shù)有關(guān)信息安全的討論都集中在數(shù)據(jù)網(wǎng)絡(luò),而語音網(wǎng)絡(luò)其實也面臨同樣的安全問題。治理語音網(wǎng)絡(luò) /PBX/語音信箱的經(jīng)理總是會碰到各種各樣的源于內(nèi)部和外部的安全風(fēng)險(參加表1)。
表 1:傳統(tǒng)語音通信的安全風(fēng)險
安全風(fēng)險
描述
長途電話欺詐
偷竊長途電話服務(wù),通常以非法手段進入 PBX連接PSTN的中繼線或者語音信箱來完成。
非授權(quán)用戶的闖入
竄改語音系統(tǒng)、用戶身份和電話配置,以及攔截語音留言
私密性的丟失
竊聽和 /或攔截高級信息
拒絕服務(wù)( DoS)
惡意攻擊或者使呼叫處理設(shè)備過載,以阻止合法用戶的服務(wù)訪問
假如沒有適當(dāng)?shù)陌踩胧W(wǎng)絡(luò)的任何部分?D?D包括語音系統(tǒng)--都可能會受到非法攻擊或者造成破壞性的影響。網(wǎng)絡(luò)攻擊可以造成很多問題,包括服務(wù)中斷、泄密或者破壞通信的一致性和完整性,并且可以損壞公眾形象和客戶信心。不同類型的攻擊,其帶來的后果可以從輕度的干擾到徹底的系統(tǒng)癱瘓,恢復(fù)成本也可能從很少到需要重建的費用。
IP通信帶來的新問題
IP通信系統(tǒng)與傳統(tǒng)語音系統(tǒng)面臨著同樣的安全風(fēng)險。具有諷刺意義的是,IP技術(shù)與生俱來的開放性雖然提供了更大的靈活性和更高的生產(chǎn)效率,但同時也為語音網(wǎng)絡(luò)帶來了新的安全問題。不管是漸進式的升級來支持IP技術(shù)還是直接遷移到純IP語音解決方案,這些問題都是同樣存在的。
一個與 IP語音有關(guān)的安全問題是意欲破壞語音通信的拒絕服務(wù)攻擊。IP語音系統(tǒng)是部署在數(shù)據(jù)網(wǎng)絡(luò)上的,因此IP語音系統(tǒng)是原先只攻擊PC、服務(wù)器和數(shù)據(jù)應(yīng)用的黑客們的潛在目標(biāo)。IP語音系統(tǒng)的開放性和標(biāo)準(zhǔn)協(xié)議使得黑客們可以通過查找安全漏洞或安全缺陷來對其進行攻擊。
IP語音面臨的很多威脅(例如DoS)都與數(shù)據(jù)通信類似:病毒、蠕蟲、特洛伊木馬、中間人攻擊、分組監(jiān)聽、IP電子欺騙、密碼攻擊、信任關(guān)系盜用等。同時也存在一些專門針對語音的攻擊,例如長途電話欺詐。實際上,針對語音呼叫和與語音有關(guān)的系統(tǒng)攻擊并不新鮮。(事實上,最早的電話系統(tǒng)黑客行為是所謂的“盜用電話線路”,即在電話線路上發(fā)送DTMF雙音多頻信號,以模擬呼叫控制信號和盜打電話)。傳統(tǒng)的語音通信系統(tǒng)很輕易受到DoS攻擊、欺詐、竊聽和其他安全漏洞的影響;它們也會威脅到IP語音。在IP網(wǎng)絡(luò)中,黑客可能會試圖闖入一個語音網(wǎng)關(guān)來撥打“免費”電話。為了竊取隱私,他或者她可以采用一種簡稱為VOMIT(基于錯誤配置的互聯(lián)網(wǎng)電話的語音通信)的軟件。該軟件采用了獨特的設(shè)計,可以充當(dāng)一個有效的VoIP竊聽工具,將通過UNIX工具tcpdump獲取的IP語音重新組合成一個可聽的語音文件。很多商用診斷工具會在合法的情況下利用這種功能診斷語音質(zhì)量和其他服務(wù)參數(shù)。應(yīng)用層攻擊可能是專門針對呼叫治理、語音信箱和統(tǒng)一消息系統(tǒng)的。
對 IP網(wǎng)絡(luò)有著全面深厚的知識和在識別和減輕IP基礎(chǔ)設(shè)施威脅方面有著豐富經(jīng)驗的廠商,能夠快速有效提高IP語音系統(tǒng)的安全性。這與傳統(tǒng)語音系統(tǒng)是一個明顯的對照, 因 為傳統(tǒng)語音系統(tǒng)的缺陷往往是系統(tǒng)本身的并且很難發(fā)現(xiàn),同時保護措施的開發(fā)也更加困難和耗費時間。
思科 IP通信安全解決方案:智能的自防御網(wǎng)絡(luò)
思科的 IP通信安全解決方案是基于思科的自防御網(wǎng)絡(luò)計劃。這種創(chuàng)新的深入防御、多層面安全計劃大大提高了網(wǎng)絡(luò)識別、防御和對抗安全威脅的能力,使網(wǎng)絡(luò)對于病毒傳播、黑客攻擊具有自我防御能力,同時從整個IP網(wǎng)絡(luò)系統(tǒng)的層面通過集成式安全服務(wù)策略增強IP通信的安全。集成式網(wǎng)絡(luò)安全能夠通過IP語音和IP網(wǎng)絡(luò)基礎(chǔ)設(shè)施之間的緊密集成為話音資產(chǎn)提供全面的系統(tǒng)級保護。
圖 1:思科采取系統(tǒng)級的網(wǎng)絡(luò)安全方法,從三個基本安全原則出發(fā),保護要害網(wǎng)絡(luò)設(shè)備
保護 IP通信的要害網(wǎng)絡(luò)設(shè)備
有效的安全控制必須是端到端進行部署,并涵蓋網(wǎng)絡(luò)中所有的部件、系統(tǒng)和鏈路。對于語音通信來說,安全性必須顧及到下列要素:
• 網(wǎng)絡(luò)基礎(chǔ)設(shè)施 : 承載所有 IP數(shù)據(jù)、語音和視頻流量的基礎(chǔ)網(wǎng)絡(luò);包括工作組交換機、路由器和連接的鏈路。
• 呼叫處理系統(tǒng) : 服務(wù)器和相關(guān)的設(shè)備,提供呼叫治理、控制和計費功能。
• 端點 : IP電話、視頻終端和其他用戶設(shè)施
• 應(yīng)用 : 用戶端應(yīng)用,例如會議、統(tǒng)一消息、聯(lián)絡(luò)中心和 xml服務(wù),也包括擴展IP通信系統(tǒng)功能的客戶化工具。
網(wǎng)絡(luò)安全的三個基本原則
一個企業(yè)的網(wǎng)絡(luò)保護措施應(yīng)該遵循三個基本原則:安全的連接和治理、威脅防御、治理信任關(guān)系和身份。為了加強對語音安全的關(guān)注,思科在針對數(shù)據(jù)網(wǎng)絡(luò)的安全指南基礎(chǔ)上,進一步為 IP語音制定了全面、專門的SAFE指南。它同樣關(guān)注上述的三個方面。
安全連接不僅包括負(fù)責(zé)傳輸語音的底層數(shù)據(jù)基礎(chǔ)設(shè)施,有些非凡的規(guī)定還有助于提高語音的安全性。針對傳輸語音的 IP網(wǎng)絡(luò)的安全措施非凡注重保護四種主要的語音系統(tǒng)設(shè)備:IP電話、呼叫治理器、語音信箱系統(tǒng)和語音網(wǎng)關(guān)。同樣,在信任關(guān)系和身份治理以及威脅防御方面,也有專門針對語音的規(guī)定。例如,應(yīng)用一些措施區(qū)分和隔離語音呼叫和數(shù)據(jù)通信,以保障IP電話的安全,防止闖入數(shù)據(jù)網(wǎng)絡(luò)的病毒滲入語音平臺,以及安排網(wǎng)絡(luò)的語音和數(shù)據(jù)部分之間的連接。
安全連接
第一步,在為數(shù)據(jù)通信制定安全策略的同時,為語音通信制定一項專門的安全策略。
只有在制定一項這樣的策略后,您才可以將精力集中于保護 IP語音的安全。現(xiàn)在的很多數(shù)據(jù)安全措施也可用于保護這種新興的技術(shù),而且應(yīng)當(dāng)在專門解決語音安全問題之前采用。安全連接需要一個安全的底層數(shù)據(jù)網(wǎng)絡(luò)——一個對第二層和第三層進行了加固的網(wǎng)絡(luò)。在加固措施中,有一種是“利用思科 IOS軟件中內(nèi)置的安全功能——例如狀態(tài)化防火墻和入侵檢測——提高路由器和交換機的安全性,啟用有助于加強安全的功能,禁用那些可能會產(chǎn)生網(wǎng)絡(luò)漏洞的功 能,以及強化設(shè)備配置。
路由器的加固措施包括:禁止簡單網(wǎng)絡(luò)治理協(xié)議( SNMP)訪問,關(guān)閉不需要的服務(wù),使用安全的治理方法(例如Secure Shell(SSH)),以及確認(rèn)路由升 級的有效性。交換機 的加固措施包括:通過地址解析協(xié)議( ARP)檢測或虛擬專網(wǎng)(VLAN)等功能進行第二層加固,利用IP許可列表限制對治理端口(例如SNMP)的訪問,利用一個專門的VLAN ID治理所有中繼端口,以及禁用沒有用到的端口。
另外還需要對呼叫治理器、語音信箱系統(tǒng)和語音網(wǎng)關(guān)采取類似的加固措施。這些應(yīng)用都必須根據(jù)供給商的最佳實踐進行正確的設(shè)置。這個步驟往往被那些認(rèn)為系統(tǒng)在出廠時已經(jīng)啟用了所有安全功能的治理人員所忽視。由于這些系統(tǒng)可能會以不同的方式進行部署,所以必須針對每次安裝的特定環(huán)境進行相應(yīng)設(shè)置。
加固網(wǎng)絡(luò)有助于防止它受到各種借助數(shù)據(jù)通信發(fā)動攻擊的影響,例如 DoS、電子欺詐、分組監(jiān)聽、病毒、蠕蟲等。下一步是劃分網(wǎng)絡(luò)功能。它可以通過提供更加有效的訪問控制和成功地阻止攻擊,確保在入侵者闖入數(shù)據(jù)網(wǎng)絡(luò)的情況下,語音流量不會受到任何影響。首先,網(wǎng)絡(luò)應(yīng)當(dāng)被劃分為多個功能模塊。例如,一個園區(qū)網(wǎng)絡(luò)可以被分為一個治理模塊、樓宇模塊(用戶)、服務(wù)器模塊、實驗室模塊、樓宇分發(fā)、核心和邊緣分發(fā)。
在上述措施完成后,您可以將語音和數(shù)據(jù)分開,再通過將語音用戶劃分到您的以太網(wǎng) LAN交換機上建立的各個VLAN中,將他們分為多個群組。網(wǎng)絡(luò)的語音和數(shù)據(jù)部分之間的連接(該連接仍然是融合的,因為實際使用的只是邏輯隔離,而不是物理隔離)應(yīng)當(dāng)被限制于特定位置,例如呼叫處理和語音信箱系統(tǒng)。
在今天這個蠕蟲攻擊愈演愈烈的時期,網(wǎng)絡(luò)劃分具有非常重要的意義。將數(shù)據(jù)與語音分開使得對數(shù)據(jù)網(wǎng)絡(luò)的攻擊不大可能會波及語音部分。例如,基于 RTP實時傳輸協(xié)議的語音流媒體使用的端口范圍很廣——從16384到32768,假如不進行正確的過濾和劃分,攻擊可能會通過其中一個端口從數(shù)據(jù)部分進入語音部分。
您還需要關(guān)閉那些可以自動答應(yīng)試圖闖入的用戶進入網(wǎng)絡(luò)或受限網(wǎng)段的系統(tǒng)功能。例如,很多呼叫治理器提供了一種自動的電話注冊功能。它會為一部未知的電話提供一個臨時性的配置,隨后答應(yīng)它進入網(wǎng)絡(luò)。這種做法所產(chǎn)生的危險是顯而易見的:這部電話——或者某個偽裝為電話的設(shè)備——可以利用這個漏洞,獲得額外的權(quán)限或者訪問保密的數(shù)據(jù)。除了在開始的批量設(shè)置階段運用外,建議關(guān)閉這項功能。另外一項功能答應(yīng)通過 IP電話的以太網(wǎng)接口連接的PC接入網(wǎng)絡(luò),以承擔(dān)中繼功能。大部分部署都不需要用到這種功能。第三種功能讓IP電話可以將所有語音分組復(fù)制到電話的數(shù)據(jù)端口,以支持本地語音診斷或其他應(yīng)用。同樣,這種功能在大多數(shù)情況下也是不必要的,而且假如插入數(shù)據(jù)端口的PC遭受遠(yuǎn)程攻擊,就會導(dǎo)致網(wǎng)絡(luò)被監(jiān)聽。關(guān)閉這兩項功能可以提高系統(tǒng)安全性。
最后,訪問控制列表( ACL)還可以通過在第二層和第三層之間進行隔離保障連接的安全。內(nèi)嵌于所有思科路由器、防火墻和多款交換機之中的ACL可以根據(jù)請求方的IP地址和協(xié)議/端口信息,答應(yīng)或拒絕語音和數(shù)據(jù)VLAN之間的訪問請求。假如您不在訪問控制列表上,您就無法進入網(wǎng)絡(luò)。它們有助于在數(shù)據(jù)與語音VLAN之間、語音VLAN之間或者不同模塊之間防止未經(jīng)授權(quán)的訪問——這對于防御可以自動在整個網(wǎng)絡(luò)中迅速傳播的蠕蟲或病毒非凡有用。在每個可以支持ACL的設(shè)備中啟用ACL,可以實施嚴(yán)格的隔離。
治理信任關(guān)系和身份
在連接的安全性達(dá)到了你的目標(biāo)之后,你應(yīng)當(dāng)關(guān)注于身份和信任關(guān)系的治理。你怎么知道致電給你的人——或者接你電話的人——的確是他或她本人?思科提供的一些新奇技術(shù)和功能可以幫助你確認(rèn)對方的身份,其中包括動態(tài)主機配置協(xié)議( DHCP)監(jiān)聽、IP源保護、動態(tài)地址解析協(xié)議檢測(DAI)。這些技術(shù)可以檢測經(jīng)過思科路由器和交換機的訪問請求,并對請求訪問網(wǎng)絡(luò)的設(shè)備進行身份驗證,從而有效防止身份偽裝。
DHCP監(jiān)聽可以通過攔截不可靠的DHCP消息——來自于網(wǎng)絡(luò)或者防火墻之外——防御針對DHCP服務(wù)器的基本攻擊和DoS資源衰竭攻擊。利用DHCP,您可以靜態(tài)地將一個IP電話的IP地址分配到已知的MAC地址,從而讓該IP電話始終具有相同的MAC地址。黑客很難同時偽裝這兩個地址。
IP源保護的功能可以阻塞和過濾所有通過某個特定端口傳輸?shù)腎P分組(除了DHCP分組以外,這一點由DHCP監(jiān)聽器進行檢查)。它只答應(yīng)具有一個DHCP分配地址的分組通過,從而可以防止惡意主機通過盜用某個相鄰主機的IP地址攻擊某個網(wǎng)絡(luò)。DAI會將MAC地址限制于每個端口一個,從而防御各種監(jiān)聽攻擊。
為了保護終端用戶,思科的 IP電話可以通過數(shù)字簽名——一種非常重要的新功能——驗證所下載的軟件映像文件的準(zhǔn)確性。黑客可能會試圖在IP電話上加載無效的映像文件,從而讓其無法操作或者更改它的操作模式。發(fā)生后一種情況的可能性較小,但是這也是我們所擔(dān)心的問題之一。利用數(shù)字簽名,IP電話就能夠驗證映像文件的來源。
威脅防御
第三個焦點問題是威脅的治理和防御。要害的技術(shù)是狀態(tài)化防火墻、入侵檢測系統(tǒng)( IDS)和入侵防御系統(tǒng)(IPS)。建議主要在兩個位置部署狀態(tài)化防火墻——語音和數(shù)據(jù)部分會合的地方,以及需要用一個狀態(tài)監(jiān)視器保護數(shù)據(jù)服務(wù)的地方。用狀態(tài)化防火墻保護網(wǎng)絡(luò)中的每個系統(tǒng)和每個語音部分并不是一件輕松的任務(wù)。思科PIX裝置能輕松勝任這項任務(wù),處理各種連接,例如,語音部分中的一個語音信箱系統(tǒng)和數(shù)據(jù)部分中的一個電子郵件系統(tǒng)之間的連接;語音部分中的IP電話連接到另外一個語音部分的呼叫治理器;基于PC的IP電話連接到呼叫治理器;語音網(wǎng)關(guān)與融合式流量會合的地方。”
當(dāng) ACL需要過濾動態(tài)的端口地址,而不是靜態(tài)的地址時,PIX裝置就會承擔(dān)起狀態(tài)監(jiān)視器的角色。ACL并不是狀態(tài)化的,因而當(dāng)使用動態(tài)端口和RTP協(xié)議時,必須開放范圍廣泛的端口,以建立連接。利用協(xié)議感知功能,狀態(tài)化防火墻可以提供準(zhǔn)確到單個端口的精確度,因而不需要開放大量的端口。思科防火墻——包括基于IOS和基于PIX的——都進行了大量的改進,以解決IP語音所帶來的問題。
IDS是另外一種必不可少的功能——包括網(wǎng)絡(luò)中基于網(wǎng)絡(luò)的IDS(NIDS)和主機上基于主機的IPS(HIPS)。兩者分別提供了不同的保護方法。NIDS可以在分組流中尋找已知攻擊的特征或者比特序列。它像防病毒系統(tǒng)一樣,可以防止網(wǎng)絡(luò)受到特征已被映射的已知攻擊的威脅。它們還可以檢測協(xié)議和其他異常情況。IDS應(yīng)當(dāng)被用于保護網(wǎng)絡(luò)中的所有要害系統(tǒng),包括語音信箱和呼叫治理系統(tǒng)。
HIPS彌補了NIDS的不足,它們采用了一種基于行為的而不是基于特征的檢測方法尋找主機中的異常事件,并提供“零日攻擊防御”。即使主機沒有安裝漏洞補丁程序,或者某個新的攻擊不具有任何已知的攻擊特征,IPS仍然可以制止攻擊。它們通過監(jiān)控行為和檢測異常情況發(fā)揮作用,并且可以真正地、及時地防御各種攻擊。試想一下,為什么一個Web服務(wù)器的80端口要修改它在注冊表中的設(shè)置?為什么一個Web服務(wù)器要將可執(zhí)行的cmd.exe復(fù)制到它的Web腳本目錄?Web服務(wù)器是否需要運行shell命令?這些事件顯然不應(yīng)當(dāng)發(fā)生,但是我們在最近的一些感染系統(tǒng)的蠕蟲行為中都可以看到它們的蹤影。IPS可以防止這些事件的發(fā)生。
思科通過思科安全代理( CSA)提供IPS功能。目前很多思科語音產(chǎn)品和思科VPN客戶端都可以支持CSA。它可以提供一個額外的“零日”防御層。CSA具有兩個版本——桌面版和服務(wù)器版。它可以提供入侵防御、分布式防火墻、惡意移動代碼檢測、操作系統(tǒng)完整性保障和審核日志整合等功能。
在針對安全連接、身份和信任關(guān)系治理,以及威脅治理和防御采取了相應(yīng)的措施后,您的總體戰(zhàn)略應(yīng)當(dāng)是“深度防御”。在整個網(wǎng)絡(luò)中的任何或者全部系統(tǒng)中的任何合適的地方采用部分或者所有安全技術(shù)。絕不要依靠于某一種單獨的安全機制。因此,應(yīng)當(dāng)在路由器、交換機、服務(wù)器,甚至客戶端系統(tǒng)(例如 PC)上啟用IDS。當(dāng)然,還應(yīng)當(dāng)在大部分系統(tǒng)上部署ACL;當(dāng)網(wǎng)絡(luò)中不同層次的多個系統(tǒng)采用了多項技術(shù)時,應(yīng)當(dāng)使用思科 IOS軟件和防火墻裝置。
思科 CallManager呼叫治理系統(tǒng)的整體安全架構(gòu)總結(jié)

思科 CallManager 呼叫治理系統(tǒng)利用介質(zhì)加密和信令加密提供安全連接。假如使用了媒體加密,IP電話液晶顯示屏上將顯示一個小圖標(biāo),以表示安全呼叫狀態(tài)。
128位先進加密標(biāo)準(zhǔn)(AES)媒體加密通過安全實時協(xié)議(SRTP)實施,這是對在IP電話環(huán)境中傳輸語音的協(xié)議的標(biāo)準(zhǔn)擴展。由于SRTP的延遲很低,增加加密后對通話質(zhì)量幾乎沒有影響,用戶幾乎感覺不到有任何差別。
利用新型信用和身份治理特性,撥打加密電話既輕易又安全。考慮到某些廠商推出的需要人工加密認(rèn)證的電話可能被盜用,思科 CallManager 呼叫治理器及大部分思科IP電話都支持X.509第3版數(shù)字證書,即嵌入了加密密鑰,自動完成通話加密過程。另外,該解決方案還支持第三方證書機構(gòu),以保護現(xiàn)有投資。利用數(shù)字證書提供的信用,用戶可以絕對相信自己是在與適當(dāng)?shù)娜送ㄔ挕2粌H如此,借助加密和安全密鑰交換,還可以利用Message Digest 5(md5)安全散列算法(SHA)簽署和驗證IP電話中的軟件映像,以保證映像的合法性。在此之上,假如是在安全模式中,還可以利用傳輸層安全(TLS)或安全套接字層(SSL)3.0對IP電話系統(tǒng)中使用的信令加密,從而防止遭受中間人襲擊,最終破壞系統(tǒng)的完整性。思科的IP通信系統(tǒng)將呼叫治理器、IP電話、會議橋接器、語音網(wǎng)關(guān)以及語音留言和統(tǒng)一消息等應(yīng)用集成到安全的體系結(jié)構(gòu)中,保證有意義的端到端加密。
所有的思科 CallManager 治理員和用戶都以HTTPS(安全的HTTP)的形式訪問Web頁面。HTTPS提供服務(wù)器和用戶端之間加密和解密的安全Web通信。Web服務(wù)器通過證書的方式對用戶端進行認(rèn)證。HTTPS通信的內(nèi)容包括用戶名和密碼、系統(tǒng)的配置修改、系統(tǒng)的服務(wù)治理功能,以及用戶端的快速撥號、呼叫轉(zhuǎn)移等功能的配置。CallManager呼叫治理系統(tǒng)的目錄服務(wù)也支持SSL安全通信,它提供用戶數(shù)據(jù)(包括密碼)到目錄服務(wù)器的發(fā)送和接受的安全傳送。
SRST(遠(yuǎn)程電話再生)支持安全的通信功能,SRST設(shè)備的證書通過COM Object接口恢復(fù)并增加到CallManager的數(shù)據(jù)庫中。
思科安全代理( CSA)在包括呼叫治理器、Unity統(tǒng)一消息和IP聯(lián)絡(luò)中心在內(nèi)的思科IP通信產(chǎn)品中是免費捆綁提供的。利用CSA嵌入版能夠提供更好的威脅防御,它通過在IP通信基礎(chǔ)設(shè)施中添加異常入侵檢測和策略控制實現(xiàn)建立思科自防御網(wǎng)絡(luò)的觀點。
作為新的發(fā)展方向,思科 IP通信的集成式網(wǎng)絡(luò)安全將通過與數(shù)據(jù)網(wǎng)絡(luò)安全功能的緊密配合提供全面的安全性、系統(tǒng)級保護、完整性和私密性。思科為IP通信解決方案制定的集成式自防御網(wǎng)絡(luò)安全計劃不但能夠保護現(xiàn)有的思科AVVID基礎(chǔ)設(shè)施和IP通信解決方案投資,還能幫助客戶將安全性提高到TDM PBX系統(tǒng)無法實現(xiàn)的水平,同時在保護IP通信資源的同時,節(jié)省運作開支,提高企業(yè)的生產(chǎn)效率。
詳情垂詢
假如想具體了解思科 IP通信和思科話音解決方案請訪問: http://www.cisco.com/en/US/partner/PRodUCts/sw/voicesw/index.Html ; 假如想具體閱讀思科SAFE藍(lán)圖的白皮書或者想了解思科V3PN話音和視頻VPN解決方案請訪問: www.cisco.com/go/safe
另外思科和某些思科合作伙伴還提供全套設(shè)計、實施、咨詢和外包服務(wù)以幫助企業(yè)建立和運行安全的 IP通信系統(tǒng)和網(wǎng)絡(luò),欲知詳情請訪問: www.cisco.com/go/securitypartners 或 www.cisco.com/go/avvidpartners
新聞熱點
疑難解答
圖片精選