Cisco 8800 Serie Guide D'administration page 162

Masquer les pouces Voir aussi pour 8800 Serie:
Table des Matières

Publicité

Fonctionnalités de sécurité prises en charge
Les téléphones utilisent le profil de sécurité du téléphone, qui détermine si le périphérique est sécurisé ou
non. Pour plus d'informations sur l'application du profil de sécurité au téléphone, consultez la documentation
relative à votre version particulière de Cisco Unified Communications Manager.
Si vous configurez des paramètres de sécurité dans Cisco Unified Communications Manager Administration,
sachez que le fichier de configuration du téléphone contient des informations sensibles. Pour garantir la
confidentialité d'un fichier de configuration, vous devez configurer son chiffrement. Pour plus d'informations,
reportez-vous à la documentation relative à votre version particulière de Cisco Unified
Communications Manager.
Le tableau suivant fournit une vue d'ensemble des fonctionnalités de sécurité prises en charge par le téléphone.
Pour plus d'informations, reportez-vous à la documentation relative à votre version particulière de Cisco
Unified Communications Manager.
Pour plus d'informations sur les paramètres actuels de sécurité d'un téléphone, appuyez sur
Paramètres administrateur > Paramétrage de sécurité.
Tableau 18: Présentation des fonctionnalités de sécurité
Fonctionnalité
Authentification des fichiers image
Chiffrement des fichiers image
Installation d'un certificat sur site
client
Authentification du périphérique
Authentification des fichiers
Guide d'administration des téléphones IP Cisco série 8800
144
Description
Des fichiers binaires signés (avec l'extension .sbn) permettent de prévenir la falsification du
fichier image du firmware avant que celui-ci soit chargé sur un téléphone.
Un fichier image falsifié entraîne l'échec du processus d'authentification et le téléphone
refuse le nouveau fichier.
Des fichiers binaires chiffrés (avec l'extension .sben) permettent de prévenir la falsification
du fichier image du firmware avant que celui-ci soit chargé sur un téléphone.
Un fichier image falsifié entraîne l'échec du processus d'authentification et le téléphone
refuse le nouveau fichier.
Chaque téléphone IP Cisco nécessite un certificat unique pour l'authentification des
périphériques. Les téléphones comportent un certificat installé par le fabricant (MIC), mais
pour plus de sécurité, vous pouvez spécifier l'installation d'un certificat dans Cisco Unified
Communications Manager Administration en utilisant la fonctionnalité proxy d'autorité de
certificat (CAPF). Vous pouvez également installer un certificat valable localement (LSC)
depuis le menu Paramètres de sécurité du téléphone.
A lieu entre le serveur Cisco Unified Communications Manager et le téléphone lorsque
chaque entité accepte le certificat de l'autre entité. Détermine si une connexion sécurisée
peut être établie entre le téléphone et un Cisco Unified Communications Manager. Si
nécessaire, elle crée un chemin de signalement sécurisé entre ces entités grâce au protocole
TLS. Cisco Unified Communications Manager n'enregistre que les téléphones qu'il peut
authentifier.
Valide les fichiers à signature numérique que le téléphone télécharge. Le téléphone valide
la signature pour garantir qu'aucune falsification n'a eu lieu après la création du fichier. Les
fichiers qui ne passent pas l'authentification ne sont pas écrits dans la mémoire flash du
téléphone. Le téléphone refuse ces fichiers sans aucun autre traitement.
et choisissez

Publicité

Table des Matières
loading

Table des Matières