Liste de contrôle de sécurité IP PBX :

Assurez-vous que votre système CompletePBX 5 est sécurisé et protégez-le des cyberattaques en complétant la liste de contrôle de sécurité ci-dessous avant de connecter le système à Internet.

Cliquez sur ce lien pour accéder à la section Sécurité du Chapitre 1 du Manuel de l’utilisateur CompletePBX 5 pour plus de détails sur chacun des éléments ci-dessous.

  • Installez CompletePBX 5 sur un réseau protégé par un pare-feu/routeur NAT.
  • Sécurisez le mot de passe pour l’utilisateur root
  • Accès SSH sécurisé à votre système :
  • Configurer les clés d’authentification pour SSH
  • Configurer la tunnellisation pour l’accès à l’interface graphique externe
  • Vérifier l’état de la détection d’intrusion et du pare-feu
    • Le pare-feu et la détection d’intrusion de CompletePBX 5 sont actifs par défaut. Assurez-vous que ces paramètres n’ont pas été modifiés.
  • Configurer et tester les notifications de détection d’intrusion.
  • Utilisez le pare-feu CompletePBX 5 pour gérer les ports et les sources autorisés, et désactivez tous les ports non utilisés.

  • Configurer des ports externes non standard pour SIP, IAX2 et SSH
  • Sécurité du mot de passe
    • Vérifier les paramètres du mot de passe
    • Utilisez des mots de passe forts pour tous les appareils SIP, IAX2 et Hot Desk, ainsi que pour les utilisateurs du portail et les utilisateurs d’Asterisk Manager

  • Créer des classes de service pour répondre aux besoins des utilisateurs
    • Modèles de numérotation
    • Désactiver l’accès aux fonctionnalités qui ne sont pas nécessaires

Création d’extensions :

  • Utilisez des mots de passe forts
  • Contrôlez l’accès SIP et IAX2
  • Ne pas utiliser le numéro de poste comme nom de périphérique lors de la création de nouvelles extensions.

Toutes nos félicitations ! Si vous avez suivi ces étapes, votre système est maintenant prêt à se connecter en toute sécurité au réseau.