Software, netwerkpoorten en encryptie
➤ Staat de Yealink sleutel (encryptie) op en bloot gepubliceerd in de software die voor provisioning wordt gebruikt?
Het is aan de provider om te beslissen hoe het telefonieplatform is ingericht en of de instellingen (in het artikel proviosingsdocument genoemd) versleuteld worden, of dat er andere maatregelen worden genomen om de inhoud niet leesbaar te maken.
Uit ervaring blijkt dat de encryptietool van Yealink helemaal niet gebruikt wordt door professionals, zoals Carriers, in de telecommarkt.
In de VoIP-industrie werken professionals die de platforms en beveiliging beheren. Ze weten dat standaard pin- of defaults codes niet gebruikt moeten worden, net zoals bij het wijzigen van de pincode van een smartphone. De professionele providers (meer dan 99% van de hosted voip providers) gebruikt deze methode niet gebruiken.
➤ Waarom staat bij VoIP-telefoons (bureautelefoons) standaard de netwerkpoort open?
De open poort, 5060, is essentieel voor de werking van de telefoon en wordt gebruikt als standaardpoort voor VoIP-communicatie.
Het gebruik van deze poort is niet uniek voor Yealink-producten, maar wordt door alle fabrikanten in de VoIP-industrie gebruikt. Het gedrag van andere fabrikanten is hetzelfde als dat van Yealink.
Als de provider ervoor kiest om de communicatie naar de telefoon via een andere poort te leiden, kan deze standaardpoort worden gesloten met de juiste instellingen.
➤ Waarom bevat de Yealink software open source software?
Yealink heeft haar eigen software heeft geschreven voor de open source modules. Deze software zorgt ervoor dat de veiligheid van het complete product gegarandeerd is.
➤ Waar kan ik zien welke kwetsbaarheden er gevonden zijn in de beveiliging van Yealink producten?
Elke softwarefabrikant, heeft te maken met mogelijke verbeteringen in de software.
Wij nodigen je uit om op https://cvedetails.com te kijken en zelf een oordeel te vormen over Yealink in vergelijking met andere fabrikanten.
Yealink scoort positief op cvedetails en blijft voortdurend investeren in het verbeteren van hun producten en het vermijden van beveiligingsproblemen. Ze werken samen met experts van Netspi, Spirent en Miercom voor gedetailleerde onafhankelijke controles.
➤ Waarom gebruiken veel professionals pentesten om hardware en software op security te testen?
Dit is de enige juiste manier om producten en fabrikanten onafhankelijk en grondig te beoordelen middels uitgebreide (pen)testen.
Zoals meerdere grote telefonieproviders over de hele wereld aangeven wordt de veiligheid beoordeelt door onafhankelijk en feitelijk te testen, in de telecommarkt worden hiervoor pen testen gebruikt.