Security

Telekommunikationsnetze sind heute die Verbindungselemente einer vernetzten und digitalisierten Welt. Die sichere Kommunikation spielt dabei eine wichtige Rolle – hängen doch mehr und mehr lebenswichtige Prozesse von modernen Netzwerken ab. Die stetig anwachsende Vernetzung in Industrie und kritischen Infrastrukturen sowie die steigende Bedrohung durch Cyber-Kriminelle stellen daher hohe Anforderungen an die Sicherheit (Cyber-Security) der Kommunikationsnetze.
Syserso Networks hat umfassende Sicherheitslösungen für die Kommunikationsnetze von Kunden im Umfeld der privaten und öffentlichen Netze.
Darüber hinaus bieten wir kompetente Fachberatung zum Thema Cyber-Security, Risikoanalysen zur Identifizierung von Sicherheitslücken, Hilfe bei der Erstellung von Sicherheitsmanagementsystemen, Implementierung von sicheren Kommunikationsnetzen gemäß ISO 27001 und nicht zuletzt 24/7 Managed Security-Services über unser Security Operation Center (SOC).
Syserso Networks ist Teilnehmer der Allianz für Cyber-Sicherheit

Security-Lösungen für VoIP

Anti-DDoS für VoIP

Schützen Sie Ihre Infrastrukturen mit Hilfe der Anti-DDoS-Konzepte von Syserso Networks.

Anti-Fraud-Management

Telefoniebetrug kann schwer und oft nur nach einem Auftreten identifiziert werden. Unsere Anti-Fraud-Lösungen erkennen und verhindern dieses.

Customer-Location-Function

Geraten SIP-Accountdaten in andere Hände
ist es leicht möglich, dass Fremde diese für Betrugszwecke nutzen. Die Connectivity Session Location and Repository Function (CLF) verhindert dieses zuverlässig.

Topology-Hiding
Das SIP-Protokoll offenbart viele interne und private Informationen, beispielsweise IP-Adressen in diversen Headern, die den Pfad einer SIP-Kommunikation aufzeigen. Die Lösungen von Syserso Networks verschleiern diese Informationen zuverlässig.
Verschlüsselung von VoIP-Daten

In heutigen VoIP-Netzen ist das SIP-Protokoll nicht mehr wegzudenken. Für eine vertrauliche Kommunikation müssen die Datenströme inklusive der Medien verschlüsselt werden. Syserso Networks bietet hierfür Session Border Controller (SBC)-Leistungen an.

Security-Lösungen für Transportnetze

Anomalie-Detektion in Fernwirknetzen

Mit Anomalie-Detektion wissen Sie jederzeit, was in Ihrem Netz passiert.

Secure-Gateways

Sichere Kommunikation zu entfernten Standorten.

Verschlüsselungslösungen für Layer 1, 2 und 3

Transportwege effektiv schützen.

Anti-DDoS für VoIP

Unter einem DDoS-Angriff (Distributed Denial of Service) versteht man den Versuch, den Telefondienst eines Unternehmens oder eines Carriers mit Nachrichten aus verschiedenen Quellen zu überfluten und so zu überlasten, dass dieser für Nutzer nicht mehr verfügbar ist.
Es gilt die DDoS-Angriffe bereits am Netzwerkrand zu bekämpfen, damit sie den Dienst selbst nicht erreichen können und die Anwendungssicherheit gewährleistet ist.
Im VoIP-Umfeld werden Session Border Controller benötigt, die das Core-Netz mit den Applikationsservern oder das Enterprise-Netz von den Zugangsnetzen abschotten und so jegliche Überlast verhindern. Dieses geschieht, indem jede unqualifizierte Session-Anfrage abgewiesen und letztlich nur eine definierte Zahl an qualifizierten Anfragen an das Core-Netzwerk weitergegeben wird, die die Kapazität des Cores nicht überschreiten.

Lösungen unserer Partner

Cirpack

Anti-Fraud-Management

Das Erkennen von Telefoniebetrug am erlernten normalen Telefonverhalten ist möglich. Syserso Networks bietet mit seinen auf einer IN-Plattform oder VoIP-Monitoring-System basierenden Anti-Fraud-Lösungen die Möglichkeit, an Hand von Regeln Betrugsfälle zu identifizieren und zu verhindern.

Lösungen unserer Partner

Telsis: IN-Plattform

consistec: VoIP-Monitoring

Customer-Location-Function

Geraten SIP-Accountdaten in andere Hände ist es leicht möglich, dass Fremde diese für Betrugszwecke nutzen. Die Connectivity Session Location and Repository Function (CLF) verhindert dieses zuverlässig.

Lösungen unserer Partner

Telsis

Topology-Hiding

Es besteht die Gefahr, IP-Adressen und Netzstrukturen der eigenen Core-Infrastruktur Dritten preiszugeben, wenn diese Infrastruktur nicht ausreichend geschützt ist.
Das SIP-Protokoll offenbart viele dieser Informationen, z. B.
  • SDP zeigt IP-Adressen und Ports, von denen Mediendaten gesendet werden
  • Das Kontakt-Header-Feld zeigt die IP-Adresse eines Endpunktes
  • Via-, Route- und Record-Route-Header-Felder zeigen den gesamten Pfad eines SIP-Nachrichtenaustausches
Um diese Informationen nicht zu offenbaren und es damit möglichen Angreifern unnötig leicht zu machen ist es wichtig, die Informationen dieser SIP-Nachrichtenelemente zu verschleiern oder zu entfernen.

Lösungen unserer Partner

Cirpack

Verschlüsselung von VoIP-Daten

Das SIP-Protokoll (Session Initiation Protocol) lehnt sich an das HTTP (Hypertext Transfer Protocol) an und ist daher sowohl sehr flexibel erweiterbar als auch leicht lesbar. Ein einfaches Mitlesen und Mithören ist somit an jeder Stelle der Übertragung möglich.
Die Trennung von Sitzungs- und Medienaushandlung ist ein weiterer Vorteil von SIP, da somit eine große Flexibilität bei der unterstützten Nutzlast erlaubt wird. Durch die Trennung können die beiden Datenströme jedoch auch unabhängig voneinander verschlüsselt werden. Man kann SIP über das TLS-Protokoll (ähnlich wie im HTTP), auch SIPS genannt, verschlüsseln und den Medienstrom (Sprachdaten) ebenfalls über das SRTP-Protokoll.
Zwecks einer sicheren Verschlüsselung müssen beide Datenströme (also Sitzung und Medien) gleichzeitig verschlüsselt werden. Aus Gründen der Performance und der dafür benötigten Ressourcen kommen dazu symmetrische Verschlüsselungsverfahren zum Einsatz. Die symmetrischen Schlüssel des Medienstroms werden dazu über das SDP (Session Description Protocol) in der SIP-Signalisierung ausgetauscht und wären somit aber über ein unverschlüsseltes SIP angreifbar.
Die ebenfalls symmetrischen Schlüssel von TLS werden zwar am Anfang der Sitzung auch ausgetauscht, jedoch greifen hier vorab die Mechanismen der SSL-Zertifikate, bei denen die symmetrischen Schlüssel durch die asymmetrischen Schlüssel der SSL-Zertifikate sicher verschlüsselt getauscht werden. Bei TLS und SRTP handelt es sich um eine Verschlüsselung zwischen zwei SIP-Punkten. Bei einer Kommunikation zwischen SIP-Endgerät 1 – SBC – Softswitch – SBC – SIP-Endgerät 2 sind dies bereits vier separate Abschnitte, die einzeln verschlüsselt werden müssten. Aus Kostengründen wird daher oft nur zwischen Endgeräten und SBC verschlüsselt.
In einem Versuchsaufbau wurden Messungen (The Impact of TLS on SIP Server Performance, 2010) durchgeführt und man kam zu der Erkenntnis, dass die Verwendung von TLS die Performance eines softwarebasierenden SIP-Softswitches bis um den Faktor 17 gegenüber klassischem SIP-over-UDP reduzieren kann.

Lösungen unserer Partner

Cirpack

Anomalie-Detektion in Fernwirknetzen

Wissen, was im Netz passiert!
Überwachen Sie Ihre SCADA-Infrastruktur mit Hilfe von Sensoren, die an den neuralgischen Punkten in Ihrem Netz den Verkehr „mithören“ und auswerten.
SCADA Anomaly Detection-Systeme arbeiten rückwirkungsfrei für das operative Netzwerk – eine Beeinflussung des Netzverkehrs ist ausgeschlossen. Wesentliche Funktionen eines SCADA AD-Systems sind:
  • Durchgängige Aufzeichnung sämtlicher Aktivitäten im Netzwerk
  • Erkennung von Sicherheitslücken
  • Erkennen von „falschen“ Geräten im gesamten Netz
  • Erkennen von Konfigurationsfehlern in Netzgeräten
  • Überwachung der Fernwirkprotokolle auf Plausibilität
  • Alarmierung bei verdächtigem Netzverkehr
Syserso Networks bietet maßgeschneiderte SCADA Anomalie Detektion-Systeme für jede Netzgröße.

Lösungen unserer Partner

Rhebo

Secure-Gateways

Für die sichere Kommunikation von Standorten mit z. B. Fernwirktechnik (SCADA) hat Syserso Networks Secure Gateways im Security-Portfolio. Die Geräte ermöglichen eine IPsec verschlüsselte Datenübertragung in die Zentrale, stellen Firewall-Funktionalität bereit und können über verschiedene Medien kommunizieren. Damit sichern Secure Gateways entfernte Standorte mit nur einem kompakten Gerät effektiv gegen verschiedenste Arten von Cyber-Security-Bedrohungen.

Lösungen unserer Partner

RAD

Verschlüsselungslösungen für Layer 1, 2, 3

Lösungen unserer Partner

Layer 1

Layer 2

Layer 3