Jak chronić swój sprzęt wideokonferencji przed hakerami
Oct 09, 2017

Wideokonferencja jest wysoce skuteczny sposób dla firm i organizacji, komunikować się z klientami, wykonawców, kolegów i innych osób, które nie może być fizycznie obecny na tradycyjne spotkanie. To oszczędza czas, zmniejsza koszty i eliminuje emisji dwutlenku węgla związanych z dojazdów do pracy i biznesowych podróży.
Ale informacje, które jest wysyłane i z powrotem może być wrażliwy, a dane przesyłane za pomocą Internet protokoły (IP) lub usług cyfrowych sieci ISDN (Integrated) na wspólne systemy mogą być narażone na zagrożenia bezpieczeństwa. Istnieje kilka środków, które można podjąć, aby chronić Twój sprzęt wideokonferencji z hakerów i inne wątpliwości.
Według New York Times hakerzy mogą być przypatrując wad w wideokonferencji zabezpieczeń w celu uzyskania dostępu do danych finansowych i innych poufnych informacji. Boston firma o nazwie firmy Rapid7, która wygląda na luki w zabezpieczeniach w sprzęt elektroniczny był w stanie podsłuchiwać w salach konferencyjnych kilka top venture capital firmy, kancelarie prawne, spółki naftowe, sądach i nawet Goldman Sachs.
H.D. Moore z firmy Rapid7, powiedział New York Times, że wiele problemów pochodzi z faktu, że nawet w przypadku, gdy przedsiębiorstwa wydają tysiące dolarów na sprzęt najwyższej jakości, Administratorzy mogą być Konfigurowanie zapory zewnętrznej lub przy użyciu konfiguracji zagrożone, może być wykorzystana.
Utrzymanie twój sprzęt wideokonferencji bezpieczne głównie wiąże się zmiana kilku ustawień w oprogramowaniu, biorąc kilka prostych środków ostrożności oraz zapewnienia, że system jest skonfigurowany przez eksperta.
Jeśli system wideokonferencji posiada funkcję auto odpowiedzi, która automatycznie odbiera wszystkie przychodzące połączenia i umożliwia im siedzieć na spotkania, go wyłączyć lub zmienić ustawienia zabezpieczeń. Większość marek oprogramowania mają podstawowe zabezpieczenia, takie jak hasła, automatycznego wyciszania i aparatu kontroli zawieszenia, ale należy zawsze sprawdzić je do zapewnienia, że one skonfigurowane dla poziomu maksymalnego bezpieczeństwa, który jest praktyczne wykorzystanie.
Należy rozważyć użycie firmy wideokonferencji oparte na subskrypcji, który przechowuje wszystkie dane wideokonferencji w zabezpieczonych pomieszczeniach poza siedzibą firmy. Nie należy przechowywać dane zarchiwizowane wideokonferencji na standardowe komputery i dyski twarde, które mogą być podatne na zewnątrz włamań.
Miejsce systemu wideokonferencji za zaporą. Pomijam ten krok pozwala uniknąć wielu złożonych procesów w Konfigurowanie sprzętu, ale nie jest to dobry pomysł.
Należy pamiętać, że najbardziej wideo konferencji systemy nie zawierają poufne dane, a także zazwyczaj pochodzą z technologii szyfrowania, który jest wystarczające dla wszystkich użycia-wojskowa. Tylko poufne informacje, które hakerzy mogą mieć dostęp do mogą być zawarte w swoim wideo konferencji. Tak długo, jak połączenie jest bezpieczne i z zewnątrz nie może automatycznie dostęp do systemu, danych jest prawdopodobnie bezpieczne.
Chroń swój system z hasło administratora. To będzie chronić wszystkie ważne ustawienia z zewnątrz manipulacji. Przypisywanie poszczególnych haseł dla każdego, kto uzyskuje dostęp do systemu mogą jeszcze bardziej poprawić bezpieczeństwo, zapewniając dostęp tylko do tych właściwych informacji dziennika.
Skonfigurować system telekonferencji, aby zachować wszystkie mikrofony na wyciszenie, dopóki nie są fizycznie włączone przez uczestników podczas spotkania.
Pokrycie kamery, gdy nie są używane. Wiele kamer i kamer wideo konferencje pochodzą z czapki, które ochrony soczewek, lub obejmuje podróży. Zapewni to, że, jeśli hakerzy uzyskania dostępu do sprzętu, nie byłoby mogli obserwować swoje sali konferencyjnej.
Mają swój sprzęt wideokonferencji zainstalowane przez doświadczonych, doświadczonych specjalistów IT. Może to być kuszące dla firm i organizacji na budżet zapisać jak najwięcej pieniędzy, jak mogą one w tej dziedzinie, ale odpowiedniej konfiguracji wszystkich urządzeń IT jest bezcenne.




