Fonctionnalités De Sécurité Prises En Charge - Cisco 8800 Série Guide De L'utilisateur

Masquer les pouces Voir aussi pour 8800 Série:
Table des Matières

Publicité

Fonctionnalités de sécurité prises en charge
Remarque
Le téléphone IP Cisco ne peut stocker qu'un nombre limité de fichiers de liste de confiance d'identité (ITL).
Les fichiers ITL ne peuvent pas dépasser la limite de 64K sur le téléphone, alors limitez le nombre de fichiers
que Cisco Unified Communications Manager envoie au téléphone.
Fonctionnalités de sécurité prises en charge
Les fonctionnalités de sécurité offrent une protection contre diverses menaces, notamment les menaces relatives
à l'identité du téléphone et aux données. Ces fonctionnalités établissent et maintiennent des flux de
communication authentifiés entre le téléphone et le serveur Cisco Unified Communications Manager. De plus,
elles veillent à ce que le téléphone utilise uniquement des fichiers à signature numérique.
Les versions 8.5(1) et ultérieures de Cisco Unified Communications Manager incluent Security par défaut,
qui permet aux fonctionnalités de sécurité pour les téléphones IP Cisco d'être utilisées sans le client CTL :
• Signature des fichiers de configuration du téléphone
• Chiffrement des fichiers de configuration du téléphone
• HTTPS avec Tomcat et d'autres services Web
Remarque
Il est toutefois nécessaire d'exécuter le client CTL et d'utiliser les eTokens matériels pour bénéficier du
signalement sécurisé et des fonctionnalités multimédia.
Implémenter la sécurité dans le système Cisco Unified Communications Manager permet de prévenir les
usurpations d'identité pour le téléphone et le serveur Cisco Unified Communications Manager, la falsification
des données ainsi que la falsification du signalement des appels et des flux multimédia.
Pour se protéger contre ces menaces, le réseau de téléphonie IP Cisco Unified établit et maintient des flux de
communication sécurisés (chiffrés) entre un téléphone et le serveur, signe numériquement les fichiers avant
leur transfert vers un téléphone et crypte les flux multimédia ainsi que le signalement des appels entre les
téléphones IP Cisco Unified.
Lorsque vous effectuez les tâches nécessaires associées au CAPF (fonction proxy de l'autorité de certification),
un LSC (certificat valable localement) est installé sur les téléphones. Vous pouvez utiliser Cisco Unified
Communications Manager Administration pour configurer un LSC, comme indiqué dans le guide de sécurité
de Cisco Unified Communications Manager. Vous pouvez également lancer l'installation d'un LSC depuis le
menu Paramétrage de sécurité du téléphone. Vous pouvez aussi effectuer dans ce menu la mise à jour ou la
suppression du certificat LSC.
Un certificat valable localement ne peut être utilisé comme certificat utilisateur pour EAP-TLS avec
l'authentification de réseau local sans fil.
Les téléphones utilisent le profil de sécurité du téléphone, qui détermine si le périphérique est sécurisé ou
non. Pour plus d'informations sur l'application du profil de sécurité au téléphone, consultez la documentation
relative à votre version particulière de Cisco Unified Communications Manager.
Si vous configurez des paramètres de sécurité dans Cisco Unified Communications Manager Administration,
sachez que le fichier de configuration du téléphone contient des informations sensibles. Pour garantir la
confidentialité d'un fichier de configuration, vous devez configurer son chiffrement. Pour plus d'informations,
Guide de l'utilisateur des téléphones IP Cisco 8800 Series pour Cisco Unified Communications Manager.
92
Administration du téléphone IP Cisco

Publicité

Table des Matières
loading

Ce manuel est également adapté pour:

88118841884588518851nr8861 ... Afficher tout

Table des Matières