× Требования для обеспечения безопасности абонентских устройств и персональных данных Данные требования необходимо обеспечить каждому абоненту в целях минимизации риска взлома и фрода. Каждый абонент должен обладать сложным паролем (не менее 8 символов, использование строчных и заглавных букв, а также цифр и символов). Абонент должен заботиться о надежном хранении учетных данных и исключать возможность беспрепятственного получения последних. Абонент должен удостовериться, что логин и пароль не стал доступным третьим лицам. При использовании софтфонов на ПК удостовериться, что на этих ПК используются антивирусное ПО. Производить изменение пароля не реже раза в 3 месяца. Администраторам ВАТС, необходимо провести корректные настройки разрешенных направлений вызовов в интерфейсе Виртуальной АТС. Безопасность оконечного оборудования При использовании оконечного оборудования (SIP-телефон, VoIP-шлюз, IP-PBX, Softswitch) необходимо соблюдать все правила безопасности, т.к. взлом именно оконечного оборудования является самой частой причиной фрода. Изменить пароль доступа к веб-интерфейсу настройки оборудования от значения по умолчанию (например, admin / admin). Отключить интерфейс TELNET у оконечного оборудования. Без необходимости доступа к оборудованию из публичных сетей разрешить доступ к веб-интерфейсу только из приватной сети абонента. В противном случае разрешить доступ только с известных публичных IP-адресов абонента. В случае если оборудование абонента нуждается в прямом выходе в публичные сети (без технологии NAT) ограничить обмен сигнальным (SIP) и медиа (RTP) трафиком только с IP-адресов Виртуальной АТС. А также сменить локальный SIP-порт по умолчанию (5060) на любой другой. Своевременно устанавливать актуальное ПО (firmware) на SIP-ТА абонента. При использовании IP-PBX или Softswith изучить требования по безопасности и выполнить необходимые настройки как приложения так и операционной системы. Своевременно производить все security update. При подозрении на взлом следует немедленно сменить пароли учетных записей или удалить их в интерфейса Виртуальной АТС. Необходимо связаться с технической поддержкой, предоставив всю техническую информации о взломанном оборудовании (конфигурационные файлы, лог-файлы, логи firewall и т.д.) в целях проведения разбирательства в ситуации.