12 fonctionnalités qui assurent la sécurité de nos partenaires
La sécurité au centre de nos priorités
- 12 fonctionnalités qui assurent la sécurité
- BicomSystems
L’industrie des télécommunications est réputée pour sa créativité extrême, son évolution rapide et son innovation constante. Cependant, les cybercriminels évoluent tout aussi rapidement, cherchant sans cesse de nouvelles façons d’attaquer et de compromettre les solutions et les données.
La sécurité est cruciale dans l’industrie des communications aujourd’hui. Les revendeurs de solutions ressentent une forte responsabilité envers la protection de leurs clients et de leurs données. À cet égard, nous plaçons la sécurité au cœur de nos priorités et nous nous engageons fermement à protéger nos partenaires.
Découvrez ci-dessous les 12 fonctionnalités essentielles assurant la sécurité de nos partenaires.
Découvrez nos produits en direct
Conteneurs Linux
Les conteneurs système virtualisent des solutions logicielles dans un environnement sécurisé, similaire à une machine virtuelle. Les conteneurs Linux, comme LXC, reçoivent régulièrement des mises à jour de sécurité.
SERVERware assure l’exécution sécurisée de conteneurs Linux isolés, offrant un accès précoce aux mises à jour de sécurité. Notre interface web permet aux utilisateurs de surveiller leurs conteneurs et d’adopter une approche proactive avec des outils comme les listes de contrôle d’accès, BSSUP, 2FA et sipPROT.
Pour les logiciels en dehors de SERVERware, l’isolation du système de fichiers est activée par défaut dans PBXware.
Accès limité
Limiter au maximum l’accès est une solution évidente pour garantir la sécurité de nos solutions. Nous intégrons des contrôles et des limitations d’accès dans nos solutions. Également, nous donnons aux utilisateurs un contrôle total sur la manière dont et quand ils accordent l’accès.
Accès minimal au public
Nos développeurs gardent nos services internes aussi privés que possible. Seuls les services nécessaires sont exposés à Internet. Les autres sont liés aux interfaces de bouclage uniquement pour qu’ils restent internes.
Accès SSH
Parfois, il est nécessaire d’ouvrir l’accès à votre solution pour le support ou la maintenance. Cependant, partager votre mot de passe root représente un énorme risque pour la sécurité. Bicom Systems a développé un service spécial appelé BSSUP. Ce service utilise des certificats SSH cryptographiquement signés et limités dans le temps pour un accès plus sûr.
Les certificats SSH accordent un accès pendant une durée limitée et spécifique – jours, heures, voire minutes. Une fois ce délai écoulé, l’accès est restreint, garantissant que votre système reste sûr et sécurisé.
Cette restriction est utile non seulement pour accorder un accès temporaire aux équipes de support, mais aussi pour protéger les mots de passe en cas de perte ou de vol de matériel ou de changements d’employés.
Accès à l'API
Nos solutions offrent aux utilisateurs la possibilité de gérer l’accès à l’API de plusieurs manières, les paramètres par défaut du système étant conçus pour offrir une protection chaque fois que possible.
Nous permettons aux utilisateurs de créer plusieurs clés d’API afin qu’une seule clé ne soit pas utilisée dans plusieurs domaines. Une fois que ces clés deviennent inactives, elles peuvent être automatiquement suspendues. De sorte qu’aucun accès inutile ne soit laissé ouvert.
De plus, les administrateurs système ont un contrôle total sur qui peut accéder à l’adresse IP et au nom d’hôte.
Journal d'activité
L’interface Web de toutes nos solutions comprend un journal d’activité qui trace toutes les actions effectuées dans le système. Cela permet d’assurer la responsabilité et la possibilité d’identifier rapidement toute personne qui ne devrait pas avoir accès.
Blocage de compte
Nos solutions se verrouilleront automatiquement si un mot de passe est entré incorrectement un certain nombre de fois. Cela s’applique non seulement à nos principales interfaces Web. Mais aussi à des applications spécifiques qui peuvent contenir des données privées comme la messagerie vocale ou COMMUNICATOR.
Mots de passe et authentification à deux facteurs (2FA)
Un nouveau mot de passe par défaut est automatiquement généré pour chaque installation de nos composants logiciels internes. Il n’y a aucun mot de passe par défaut dans notre logiciel (ou ISO) qui donnerait accès à d’autres instances ou systèmes.
Notre interface web vous offre un contrôle absolu sur les mots de passe administrateur, utilisateur et d’extrémité, renforçant ainsi la sécurité. Le système exige que les mots de passe respectent une complexité minimale et les oblige à être modifiés périodiquement. De plus, il peut automatiquement vérifier les bases de données en ligne pour vous informer des mots de passe compromis.
Couche de sécurité supplémentaire
L’authentification à deux facteurs (2FA), également connue sous le nom de vérification en deux étapes, exige que l’utilisateur entre non seulement son mot de passe habituel. Mais aussi un mot de passe à usage unique basé sur le temps (TOTP) reçu via une application mobile ou une adresse e-mail. Nous recommandons d’activer la 2FA pour une couche de sécurité supplémentaire.
LDAP (Lightweight Directory Access Protocol) permet de trouver et de stocker des informations sur des organisati Cela peut être utilisé pour contrôler et provisionner tous les comptes.
Communication chiffrée
Nous activons le chiffrement par défaut pour tous nos logiciels et services. Nous prenons en charge les certificats TLS « Let’s Encrypt » et proposons un assistant convivial pour aider les utilisateurs à les activer. Ainsi, nous exposons et redirigeons les interfaces Web vers des ports chiffrés par défaut.
En ce qui concerne la voix, les utilisateurs choisissent s’ils veulent utiliser des appels chiffrés ou non (trafic SIP et RTP). Nous recommandons cependant le chiffrement de la signalisation et des médias. Nous utilisons le chiffrement de la signalisation et des médias WebRTC pour nos services de vidéo et de partage d’écran.
Tous nos composants logiciels qui communiquent avec des services externes activent le chiffrement par défaut. Cela inclut la CRM, les SMS, l’archivage, la conversion de la parole en texte. Ou encore le LDAP, l’IMAP, le SMTP, les services de provisionnement, et bien d’autres. Nous appliquons également par défaut des chiffrements solides pour tous nos services.
Applications COMMUNICATOR
La signature de code sécurise nos applications Communicator sur bureau et mobile, garantissant leur origine et leur intégrité avec des certificats valides pour confirmer l’authenticité.
L’application mobile COMMUNICAOTR GO renforce la sécurité avec le stockage chiffré des informations d’identification et de la configuration sur les appareils. Les utilisateurs peuvent également ajouter une authentification par empreinte digitale ou reconnaissance faciale pour une protection supplémentaire.
De plus, les notifications push sont chiffrées pendant leur transit, assurant leur confidentialité jusqu’à leur réception sur le dispositif de l’utilisateur.
Attaques SIP
Notre solution de protection pare-feu SIP (sipPROT) détecte instantanément et bloque les attaques non autorisées, tout en alertant l’administrateur du système.
sipPROT utilise des techniques avancées de détection pour surveiller en temps réel les paquets SIP et le trafic, avec reconnaissance de motifs, protection contre les scanners SIP et détection d’anomalies du protocole SIP.
Dès qu’une attaque est repérée, sipPROT met à jour les règles du pare-feu et bloque les adresses IP sources. Pour en savoir plus, consultez notre brochure sur sipPROT.
Nous implémentons également des mesures de sécurité pour le provisionnement automatique des points d’extrémité/ Telles que, la configuration sur TLS, la limitation du débit des requêtes, le blocage des requêtes répétées et la vérification mutuelle des certificats client TLS.
Correctifs de sécurité
Bien que nous mettions tout en œuvre pour prévenir les incidents de sécurité avec des sauvegardes et des chiffrements robustes, les violations sont inévitables. Surtout avec les logiciels tiers. Nous devons également discuter des correctifs de sécurité en plus de la prévention.
Une stratégie essentielle pour réagir rapidement aux incidents de sécurité est d’intégrer des solutions open source, permettant l’application rapide de correctifs sur toutes les versions de logiciel, même celles non maintenues.
Communication
Enfin, mais certainement pas la moins importante dans notre approche de la sécurité, la communication joue un rôle essentiel. Bien que nous n’ayons jamais connu de violation de sécurité chez Bicom Systems, nous avons mis en place une procédure d’incident de sécurité pour garantir une réponse transparente, efficace et rapide en cas d’incident.
Cette procédure repose sur une communication ouverte et comprend l’information immédiate de nos partenaires en cas d’identification d’une violation, l’envoi en temps opportun de mises à jour sur les progrès réalisés et l’ouverture d’un dialogue. Le tout afin d’accompagner nos partenaires tout au long du processus.
Vous souhaitez en savoir plus sur les 12 fonctionnalités qui assurent la sécurité de nos partenaires ? Si tel est le cas, contactez-nous !
Notre interface web offre un contrôle complet sur les mots de passe administrateur, utilisateur et d’extrémité, avec des protections en place pour offrir une sécurité optimale. Par exemple, le système exige que les mots de passe contiennent un certain degré de complexité pour les rendre plus sécurisés et demande que les mots de passe soient modifiés après un certain laps de temps. Le système peut automatiquement vérifier les bases de données en ligne et informer les utilisateurs des mots de passe compromis.
L’authentification à deux facteurs (2FA), également connue sous le nom de vérification en deux étapes, exige que l’utilisateur entre non seulement son mot de passe habituel, mais aussi un mot de passe à usage unique basé sur le temps (TOTP) reçu via une application mobile ou une adresse e-mail. Nous recommandons d’activer la 2FA pour une couche de sécurité supplémentaire.
LDAP (Lightweight Directory Access Protocol) trouve et stocke des informations sur des organisations ou des individus. Cela peut être utilisé pour contrôler et provisionner tous les comptes.