Liste de contrôle de sécurité IP PBX :
Assurez-vous que votre système CompletePBX 5 est sécurisé et protégez-le des cyberattaques en complétant la liste de contrôle de sécurité ci-dessous avant de connecter le système à Internet.
Cliquez sur ce lien pour accéder à la section Sécurité du Chapitre 1 du Manuel de l’utilisateur CompletePBX 5 pour plus de détails sur chacun des éléments ci-dessous.
- Installez CompletePBX 5 sur un réseau protégé par un pare-feu/routeur NAT.
- Sécurisez le mot de passe pour l’utilisateur root
- Accès SSH sécurisé à votre système :
- Configurer les clés d’authentification pour SSH
- Configurer la tunnellisation pour l’accès à l’interface graphique externe
- Vérifier l’état de la détection d’intrusion et du pare-feu
- Le pare-feu et la détection d’intrusion de CompletePBX 5 sont actifs par défaut. Assurez-vous que ces paramètres n’ont pas été modifiés.
- Configurer et tester les notifications de détection d’intrusion.
- Utilisez le pare-feu CompletePBX 5 pour gérer les ports et les sources autorisés, et désactivez tous les ports non utilisés.
- Configurer des ports externes non standard pour SIP, IAX2 et SSH
- Sécurité du mot de passe
- Vérifier les paramètres du mot de passe
- Utilisez des mots de passe forts pour tous les appareils SIP, IAX2 et Hot Desk, ainsi que pour les utilisateurs du portail et les utilisateurs d’Asterisk Manager
- Créer des classes de service pour répondre aux besoins des utilisateurs
- Modèles de numérotation
- Désactiver l’accès aux fonctionnalités qui ne sont pas nécessaires
Création d’extensions :
- Utilisez des mots de passe forts
- Contrôlez l’accès SIP et IAX2
- Ne pas utiliser le numéro de poste comme nom de périphérique lors de la création de nouvelles extensions.