DSGVO-konforme VoIP-Sicherheit
Zero Trust VoIP Security Monitor
Privatsphäre und VoIP-Überwachung - ein Dilemma
Für die detaillierte Überwachung eines VoIP-Systems erfasst und analysiert ein Monitor stets alle Daten des Telefonverkehrs. Das ist jedoch problematisch, denn der Administrator erhält dadurch nicht nur einen umfassenden Einblick in verdächtige Abläufe, sondern auch in Protokolle, die das Nutzungsverhalten jedes einzelnen Teilnehmers bzw. Teilnehmerin enthalten. Gesetzliche und arbeitsrechtliche Vorschriften betrachten eine solche Möglichkeit als Eingriff in die Privatsphäre der Mitarbeiter und verbieten diese Art der Datensammlung und -analyse.
Der Zero-Trust Monitor (ZT Monitor) löst dieses Dilemma, indem er die Daten während des Erfassungsprozesses verschlüsselt. Alle Analyse- und Verarbeitungsschritte, die der Monitor durchführt, erfolgen auf der Basis verschlüsselter Daten. Die Ergebnisse der Analyse und Verarbeitung werden in anonymisierter Form angezeigt.
Funktionen
Mandantenfähig
Sicherheit
- Alarme
Netzwerk-Konnektivität
QoS,
Berichte
Statistiken,
Filter
System, Realm-Statistiken
Blick auf
Ihr Netzwerk
nahezu in Echtzeit
Mit dem Zero Trust VoIP Security Monitor erhält der Betreiber des VoIP-Dienstes einen ausführlichen Überblick über die Leistung der VoIP-Infrastruktur und wird auf Ausfälle aufmerksam gemacht. Der Monitor sammelt Daten nahezu in Echtzeit aus dem ABC Session Border Controller (SBC) oder einer speziellen Probe. Auf diese Weise kann der Zero Trust VoIP Security Monitor sogar VoIP-Verkehr aufdecken, der verschlüsselt oder durch Topologieverschleierung versteckt ist.
Unser Home Dashboard bietet einen Überblick über alle parallelen Anrufe und Registrierungen sowie einen Vergleich mit den Daten des Vortages.
Alle vom Zero Trust VoIP Security Monitor erfassten und verarbeiteten Daten werden vor ihrer Auswertung verschlüsselt. Wenn es das Gesetz, die Arbeitsvorschriften oder die technische Notwendigkeit erfordern, kann der Administrator des Zero Trust VoIP Security Monitors dennoch auf die verschlüsselten Daten zugreifen, indem er einen Decodierungsschlüssel anwendet. Dieser ermöglicht es dem Systemadministrator, die gesammelten Daten im Klartext anzuzeigen und Zugriff auf den tatsächlichen anstelle des codierten Telefonverkehrs zu erhalten. Wenn auf die Daten zugegriffen wird, hält ein Langzeitprotokoll automatisch fest, wann und von wem dies erfolgte.
Netzwerk-Konnektivität
Unsere Diagramme konzentrieren sich auch auf die Topologie und visualisieren Statistiken für Anrufe zwischen Call Agents. Auf diese Weise können Situationen erfasst werden, wie z. B. wenn ein Call-Agent am Zielort häufig Anrufe nicht abschließen kann oder SIP-Kompatibilitätsprobleme auf einer Verbindung von einem Knoten zum anderen auftreten.
Das Diagramm der gezielten zyklischen Beziehungen zeigt den Fluss zwischen Call Agents. Je stärker die Leitungen sind, desto höher ist das Verkehrsvolumen, das die Ereignisse auf dieser Route darstellen.
Das Dashboard für Netzwerkstatistiken zeigt den Umfang des von allen verwalteten SBCs verarbeiteten Datenverkehrs an, sowohl auf hoher Ebene (Anzahl der Anrufe und Registrierungen) als auch auf tiefer (Anzahl der Bytes und Pakete). Zudem lassen sich Statistiken zum automatischen Blacklisting abrufen.
Statistiken, Filter
Statistik
Die Toplisten zeigen die aktivsten Nutzer nach verschiedenen Kriterien: Anrufversuche, Anrufminuten, Anzahl der Kurzanrufe usw. Um weitere Informationen über den Datenverkehr zu erhalten, bieten wir auch die durchschnittliche Ausfallquote von Anrufen, die durchschnittliche erfolgreiche Durchstellquote (ASR), die durchschnittliche Anrufdauer (ACD) und mehr.
Filter
Es gibt Datenfilter, Typfilter, Zeitfilter und Volltextfilter. Datenfilter werden verwendet, um alle Ereignisse mit bestimmte Werten zu extrahieren. Die Werte können aus vielen Elementen, die in den Dashboards angezeigt werden, erstellt werden. Jeder Datenfilter lässt sich löschen, deaktivieren und vor allem anheften. Typfilter-Kontrollkästchen werden in der oberen Leiste angezeigt und ermöglichen die einfache Einschränkung von Ereignissen nach ihrem jeweiligen Typ. Der Zeitfilter legt das Zeitfenster für die Inspektion entweder absolut oder relativ zur aktuellen Zeit fest. Der Volltextfilter sucht nach einem Muster in mehreren Feldern der verfügbaren Ereignisse.
Sicherheit & Warnungen
Automatische Warnungen tragen zur Sicherheit Ihres Systems bei. Jeder Alarm generiert einen Ereignistyp "Grenzwert überschritten". Außerdem kann es Warn-E-Mails an Benutzer senden.
zu häufige Anrufe
zu kurze
Anrufe
zu häufige Fehler bei
Autorisierung
zu viele IPs hinter einer URI versteckt
viele URIs hinter einer IP
wechselnder Standort
hohe Fehlerrate
QoS, Berichte
QoS
QoS-Berichte sind in den Anrufstopp-Ereignissen im JSON-Format enthalten. Die Berichte umfassen zwei Teile, einen für die Medienströme vom und zum Anrufer und einen weiteren für die Ströme vom und zum angerufenen Teilnehmer. Niedrige QoS-Levels werden hervorgehoben.
Berichte
Das Home-Dashboard zeigt die wichtigsten Daten auf einer einzigen übersichtlichen Seite an. Diese Seite kann auch täglich per E-Mail an den Administrator gesendet werden, um über die vergangenen 24 Stunden zu berichten. So haben Sie einen Überblick darüber, wie "gesund" Ihr Netzwerk ist.
Außerdem werden wöchentliche Berichte erstellt, um Trends aufzuzeigen. Die Diagramme in den Berichten zeigen die Werte der letzten sieben Tage und vergleichen den aktuellen mit dem vorhergehenden Wochendurchschnitt.
System, Realm-Statistiken
Das Dashboard System zeigt, wie sich die SBCs in Bezug auf Speicher und CPU verhalten. Dies ist nützlich, um Überlastungssituationen zu erkennen.
Realms Stats ist eine Teilmenge der Netzwerkstatistik, aufgeschlüsselt nach Realms.
ABC Monitor vs. Zero Trust VoIP Security Monitor
Features | Zero-Trust VoIP Security Monitor | ABC Monitor |
---|---|---|
Privacy | Yes | No |
Data Source: Probe | Yes | No |
Multi-Tenancy | Yes | No |
Date Source: ABC SBC | Yes | Yes |
QoS Reports | Yes | Yes |
Call Flow | Yes | Yes |
Historical Data | Yes | Yes |
Network Statistics | Yes | Yes |
Call Statistics | Yes | Yes |
SIP Analysis | Yes | Yes |