Куда я попал?
Цель: защита IP телефонов от несанкционированного доступа и эксплуатации.
Пример требований безопасности к конфигурации IP телефонов:
Пример требований безопасности к конфигурации IP телефонов:
- Смена пароля для учетной записи администратора
- Обновление прошивки IP телефонов до крайней стабильной версии
- Отключение неиспользуемых/небезопасных портов/протоколов
- HTTP (порт 80)
- Telnet (порт 23)
- VxWorks debugger (порт 17185)
- Настройка встроенного межсетевого экрана
Отключение портов/протоколов осуществляется или соответствующими пунктами меню (например у Yealink) или через настройку встроенного межсетевого экрана (например у D-Link).
Инструкция к регулярной задаче
Инструкция к регулярной задаче
- Найти в локальной сети все IP телефоны
Для поиска IP телефонов можно использовать nmap с такими параметрами: nmap -p 5060,5061 --open 192.168.1.0/24 - Проверить текущие настройки и версию прошивки.
- Если требуется - провести настройку в соответствии с установленными требованиями
Рекомендации к заполнению карточки:
- Описать требования к безопасной конфигурации
- Добавить в заметки к мере Инструкции по настройке IP телефонов различного типа
- Добавить шаблон регулярной задачи по проверке и настройке конфигурации IP телефонов;
Область действия: Вся организация
Классификация
Тип
Техническая
?
Превентивная
?
Реализация
Вручную
Периодичность
Ежегодно
Ответственный
Не определено
Инструменты
Не определено
Исполнение требований
CIS Critical Security Controls v7.1 (SANS Top 20):
CSC 5.1
CSC 5.1 Establish Secure Configurations
Maintain documented security configuration standards for all authorized operating systems and software.
Maintain documented security configuration standards for all authorized operating systems and software.
NIST Cybersecurity Framework (EN):
PR.IP-1
PR.IP-1: A baseline configuration of information technology/industrial control systems is created and maintained incorporating security principles (e.g. concept of least functionality)
PR.PT-3
PR.PT-3: The principle of least functionality is incorporated by configuring systems to provide only essential capabilities