Wildix
La sicurezza è una priorità assoluta per Wildix e tutte le funzionalità di sicurezza sono integrate nel prodotto, il che significa che il Sistema Wildix è Sicuro per Design e la sicurezza non è delegata a dispositivi di terze parti.
Tutti i prodotti Wildix sono regolarmente controllati per violazioni della sicurezza e gli aggiornamenti vengono resi disponibili ogni volta che vengono scoperte violazioni nei servizi Wildix o nelle librerie di terze parti utilizzate dal sistema.
Misure di sicurezza in atto:
Controllo dei certificati
Metodi di sicurezza 2FA e MFA basati sulla localizzazione
Sicurezza WebRTC
Report delle vulnerabilità di sicurezza
Conformità Wildix Cloud e ISO 27001, 22301
Privacy e Sicurezza GDPR
Domande frequenti
Protocolli di Sicurezza e Reporting
Supportiamo i seguenti protocolli di sicurezza e crittografia e strumenti di reporting:
Single Sign-On con Active Directory, Google, Microsoft Office 365
Autenticazione a 2 fattori quando si utilizza il Single Sign-On di Google, Microsoft Office 365
Hashing SHA-512 + salt, per memorizzare in modo sicuro le password degli utenti
Crittografia TLS del traffico HTTPS verso il PBX, sessioni di condivisione dello schermo, conferenze Wizyconf
SIP TLS - Segnalazione SIP su TLS
SRTP - Crittografia SDES-AES 128 di voce/audio, incluse le conferenze Wizyconf
DTLS-SRTP - Crittografia TLS di voce/audio, incluse le conferenze Wizyconf
Traffico VPN AES criptato tra PBX
LDAP via TLS
Connessioni SMTP/IMAP/POP3 su TLS
Accesso console SSH
Rilevamento intrusioni su tutti i servizi gestiti dal PBX (SIP/RTP/DNS proxy/NTP/Web)
Protezione DoS su tutti i servizi gestiti dal PBX (SIP/RTP/DNS proxy/NTP/Web)
SIP SBC integrato
Protezione contro attacchi di tipo cross-site request forgery (CSRF)
Requisito di password sicure
Supporto per il monitoraggio Zabbix
Report dei tentativi di intrusione rilevati nel Sistema
Tutte queste misure di sicurezza sono abilitate per impostazione predefinita su tutti i Telefoni e Gateway Media Wildix collegati al sistema. Tutti i Telefoni e Gateway Media Wildix non possono essere accessibili utilizzando Password Master.
Controllo dei certificati
I certificati e le licenze PBX vengono controllati quotidianamente. I certificati TLS del PBX vengono generati automaticamente e aggiornati ogni due mesi se il PBX è raggiungibile via internet tramite https. Nel caso in cui il PBX non sia raggiungibile via internet, un certificato deve essere caricato manualmente e poi aggiornato prima della sua scadenza. Il controllo quotidiano assicura che:
il sistema funzioni con certificati validi (questo significa che tutti i clienti comunicano senza il rischio che le loro comunicazioni vengano intercettate)
il sistema non sia stato duplicato (questo previene il rischio di attacchi man-in-the-middle)
la versione del software in esecuzione sul sistema non sia nota per problemi di sicurezza, altrimenti un avviso informa l'amministratore di sistema che il sistema deve essere aggiornato (in caso contrario il sistema può disabilitare alcune funzionalità che sono state rilevate come quelle che potrebbero esporre il sistema al rischio)
il sistema funzioni entro parametri di prestazione accettabili (memoria e CPU), altrimenti un avviso informa l'amministratore di sistema che l'hardware sottostante o l'ambiente virtuale deve essere migliorato
Dettagli tecnici:
Il controllo viene eseguito quotidianamente in un momento casuale, questo può essere modificato per essere eseguito a un'ora o giorno della settimana regolare
La connessione viene effettuata al server api.wildix.com; opzionalmente tramite un proxy http
Il protocollo utilizzato è basato su HTTPS con crittografia di alto livello, non è necessaria alcuna connessione in entrata per il funzionamento del controllo del sistema; il protocollo può funzionare anche attraverso un proxy web del cliente
La dimensione media dei dati scambiati sulla connessione è di 2 Kb al giorno
Il sistema ignora un tentativo di connessione fallito per un massimo di 14 giorni; è possibile mantenere il sistema offline e riconnetterlo a Internet almeno una volta ogni due settimane
Dopo 14 giorni offline il sistema limita le funzionalità disponibili per garantire la sicurezza del cliente. Un avviso viene dato agli utenti del sistema. Per ripristinare un sistema completamente operativo è sufficiente permettere la connessione in uscita e sincronizzare le licenze in WMS (opzione Aggiorna via Internet nella pagina Attivazione/Licenze)
2FA e metodi di sicurezza MFA basati sulla localizzazione
L'autenticazione a due fattori (2FA) e le autenticazioni multi-fattore (MFA) sono meccanismi di sicurezza che richiedono agli utenti di fornire due o più mezzi di identificazione prima di accedere a un sistema o applicazione. In Wildix, supportiamo metodi che includono l'autenticazione via email, SMS, applicazioni esterne e autenticazione basata sulla localizzazione:
L'autenticazione basata su email e SMS implica l'invio di un codice univoco all'email o al dispositivo mobile dell'utente. Dopo aver ricevuto il codice, gli utenti devono inserirlo per accedere a Collaboration
Applicazioni esterne, come Google Authenticator o Windows Phone Authenticator, generano una password monouso basata sul tempo (TOTP) che gli utenti inseriscono per autenticarsi per l'accesso a Collaboration
L'MFA basata sulla localizzazione funziona utilizzando la posizione degli utenti per confermare la loro identità. Questo metodo si basa sulla loro posizione fisica, determinata dal loro indirizzo IP. Se l'indirizzo IP sembra provenire da una posizione non familiare, gli utenti devono confermare l'indirizzo IP via email
La principale differenza tra l'MFA basata sulla localizzazione e altre forme di 2FA è che la prima è implementata a livello di sistema, il che significa che è abilitata per l'intero PBX. Questo significa che tutti gli utenti che accedono al sistema sono tenuti a completare il processo MFA basato sulla localizzazione. La 2FA via email, SMS o applicazione esterna è tipicamente abilitata dai singoli utenti sui propri account. Questo significa che gli utenti possono scegliere di abilitare la 2FA sui propri account come ulteriore livello di sicurezza e, se necessario, può anche essere imposta da un amministratore tramite WMS.
Sicurezza WebRTC
Le videoconferenze Wildix Wizyconf, così come il telefono WebRTC Wildix in Collaboration, utilizzano WebRTC per le comunicazioni audio e video. WebRTC è nato come progetto open source ed è ancora in fase di sviluppo attivo, tuttavia le misure di sicurezza sono state implementate fin dall'inizio. WebRTC offre sicurezza "out-of-the-box" e infatti, questo è uno dei motivi per cui Wildix ha optato per WebRTC nel 2012 quando abbiamo lanciato il progetto Kite e poi, nel 2015, lo abbiamo reso la nostra scelta tecnologica, quando abbiamo rilasciato il primo telefono WebRTC disponibile direttamente nell'interfaccia web di Collaboration.
Alcuni punti importanti sulla sicurezza WebRTC:
WebRTC non è un plugin o un programma installato sul PC, la sicurezza di WebRTC è contenuta direttamente nel browser (e, tra l'altro, i fornitori di browser prendono sul serio la sicurezza)
Non è richiesta alcuna installazione o aggiornamento di componenti, nel caso in cui il PC dell'utente sia infetto da virus o spyware, le comunicazioni WebRTC non ne sono influenzate
Se viene trovata una minaccia alla sicurezza, normalmente viene corretta molto rapidamente e diventa subito disponibile, l'utente non deve aspettare e installarla, tutti i componenti WebRTC sono offerti come parte di un browser e vengono aggiornati non appena il browser viene aggiornato (tra l'altro, la maggior parte dei browser moderni si auto-aggiorna)
Non c'è modo che qualche sito web possa utilizzare microfono e webcam senza il permesso dell'utente, poiché l'applicazione WebRTC richiede all'utente di dare esplicitamente il permesso di utilizzare la telecamera o il microfono (inoltre, le applicazioni WebRTC mostrano esplicitamente all'utente quando il microfono o la telecamera sono in uso)
Tutti i flussi multimediali inviati tramite WebRTC sono criptati utilizzando DTLS e SRTP rendendo impossibile l'intercettazione, la manomissione e lo spionaggio (i cosiddetti "handshakes" vengono eseguiti tra le parti che stanno stabilendo una comunicazione)
Nel caso vengano utilizzati server (es. TURN), essi non decodificano il livello dei dati dell'applicazione e non toccano la crittografia DTLS, non possono modificare o accedere alle informazioni che vengono scambiate tra i peer
Per saperne di più sulla sicurezza WebRTC:
scarica il white paper: https://drive.google.com/drive/folders/10GDeY0myvMlqDd5j9fDaM3NNkVXCBXUD?usp=sharing
leggi il post del blog: https://blog.wildix.com/what-is-webrtc-and-is-it-safe/
Report delle vulnerabilità di sicurezza Le vulnerabilità e le domande sulla privacy devono essere comunicate utilizzando l'email [email protected], abbiamo un Programma Bug Bounty attivo. La ricompensa dipenderà dall'importanza del problema trovato. Vedere il documento Wildix Bug Bounty Program per maggiori dettagli.
Motivi per contattarci a [email protected]:
Sto riscontrando un problema di sicurezza con il mio account Wildix
Voglio segnalare un bug tecnico di sicurezza in un prodotto Wildix (WMS, Collaboration, WMP, Kite, Wizyconf, WP, app iOS/Android Wildix)
Ho un dubbio sulla privacy o una domanda relativa alla privacy sui prodotti e servizi Wildix
Wildix Cloud e conformità ISO 27001, 22301
I servizi Wildix Cloud sono ospitati in data center che sono sottoposti ad audit ISO 27001 e ISO 22301. Questi data center condividono spazi di hosting con le più grandi aziende Internet del mondo. La diversità geografica di queste località funge da salvaguardia aggiuntiva che minimizza il rischio di interruzione del servizio dovuto a disastri naturali.
Privacy e Sicurezza GDPR
(7) 'titolare del trattamento': la persona fisica o giuridica, l'autorità pubblica, il servizio o altro organismo che, singolarmente o insieme ad altri, determina le finalità e i mezzi del trattamento di dati personali; quando le finalità e i mezzi di tale trattamento sono determinati dal diritto dell'Unione o degli Stati membri, il titolare del trattamento o i criteri specifici applicabili alla sua designazione possono essere stabiliti dal diritto dell'Unione o degli Stati membri;
(8) 'responsabile del trattamento': la persona fisica o giuridica, l'autorità pubblica, il servizio o altro organismo che tratta dati personali per conto del titolare del trattamento;
Sia Wildix che HyperBit SRLs che trattano dati di clienti residenti nell'Unione Europea (indipendentemente dal fatto che il trattamento dei dati avvenga nell'UE o meno), sono responsabili del trattamento dei dati.
Per quanto riguarda il GDPR entrato in vigore il 25 maggio 2018, Wildix fornisce molte funzionalità che sono automaticamente attive o che possono essere attivate per garantire che i servizi forniti da Wildix e HyperBit SRLs siano conformi ai requisiti del GDPR:
Logging SIP Proxy: le informazioni sulle nuove registrazioni SIP (from user, from name, user agent) vengono ora registrate con livello di debug predefinito (WMS-4295)
Logging connessioni Collaboration/WMS: le informazioni sulle connessioni vengono ora scritte su syslog (Nel caso dei PBX Gestiti da HyperBit tutti i dati vengono Anonimizzati e raccolti su una piattaforma interna di HyperBit SRLs) (IP remoto, porta, nome utente, metodo di autenticazione, login/logout/login fallito) (WMS-3986)
Aggiunta la possibilità di utilizzare Remote syslog (Rsyslog) in aggiunta al syslog locale (WMS-3987)
I record contenenti dati personali devono essere trattati con cautela, introducendo un syslog remoto ci si assicura che in caso di attacco al sistema, 1) un hacker non ottenga accesso al syslog 2) un hacker non cancelli il syslog
Tutte le registrazioni delle conferenze e i file vengono automaticamente eliminati dopo 6 mesi (WMS-4347)
GDPR - Diritto all'oblio
Aggiunta l'opzione per eliminare automaticamente CDR, chat/chat Kite, messaggi vocali e registrazioni delle chiamate in WMS Settings -> PBX -> Call and chat history dopo un periodo di tempo (WMS-4090; WMS-4084)
GDPR - Diritto all'oblio
Aggiunta la possibilità di eliminare tutti i contatti dalla rubrica in WMS -> Users -> Phonebooks (WMS-3901)
GDPR - Diritto all'oblio
I file condivisi tramite il sistema vengono automaticamente eliminati dopo 6 mesi
GDPR - Diritto all'oblio
I contatti importati da Outlook/Google vengono automaticamente eliminati
GDPR - Diritto all'oblio
I contatti, precedentemente importati da un database esterno/backend tramite WMS vengono automaticamente eliminati, se non ricevuti durante il cron job (esistente da sempre, da implementare - selezionare la casella "Rimuovi i contatti esistenti che non vengono ricevuti dal backend" in WMS - Users - Phonebooks - Import)
GDPR - Diritto all'oblio
Aggiunta protezione contro attacchi CSRF tramite whitelist di domini aggiunta in WMS Settings - PBX - Security: qualsiasi integrazione WebAPI/PBX API smetterà di funzionare se il dominio non è aggiunto alla lista (WMS-3985)
Domande Frequenti
Dettagli di alto livello:
Domande | Risposte |
|---|---|
Quali sono i flussi di informazioni all'interno del sistema e tra esso e altri servizi? | Flussi di dati da un PBX a siti remoti del cliente e flussi verso l'operatore se si ha un trunk SIP. Interconnessione con altri servizi: Porte utilizzate dai servizi Wildix |
Quali sono i principali metodi di trasporto delle informazioni? | HTTP:80, HTTPS:443. Nota: le porte 80 e 443 possono essere modificate. |
I dati vengono condivisi con terze parti? | No. |
Quali firewall o misure di controllo della rete vengono utilizzate per proteggere il sistema/i dati? | Firewall SIP nel PBX e alta sicurezza by design con password e protezione a 2 fattori. Il firewall dei dati rimane importante sul sito remoto. |
Il sistema è conforme a ISO 27001? | Sì. Vedere questo capitolo. |
Controllo degli Accessi
Domande | Risposte |
|---|---|
Quali metodi di accesso sono disponibili per accedere al sistema? | Un accesso super admin. Una password robusta per utente. Nota: I dettagli possono essere trovati nella Guida Iniziale WMS. |
Quali impostazioni di password imposte dal sistema sono attive per gli utenti? - Lunghezza minima/Complessità password - Intervallo di cambio password - Blocco (dopo tentativi di password errati) - Password criptate | - Password raccomandata di 12 caratteri, almeno una lettera maiuscola, un carattere speciale, un numero. Cambio ogni 6 mesi. - Per il blocco, 3 tentativi bloccati per 1 ora prima di poter riprovare. C'è l'autenticazione a due fattori in aggiunta. |
Quali misure aggiuntive sono in atto per proteggere gli account amministratore (es. password più robuste o chiavi crittografiche richieste per accedere ai sistemi) | - 1 accesso unico - Raccomandati 12 caratteri, almeno una lettera maiuscola, un carattere speciale, un numero |
L'autenticazione a due fattori è obbligatoria? | Può essere obbligatoria, gestita dalle regole ACL. |
Come fa il sistema ad assegnare i privilegi necessari agli utenti per ottenere il corretto accesso alle informazioni? Come previene l'accesso a materiale non autorizzato? | L'amministratore può limitare/consentire l'accesso a determinati servizi e funzionalità PBX tramite regole ACL. |
Come può essere rilevato l'accesso non autorizzato? | - Visibile nei log - Protezione tramite backup automatici - Protezione tramite gruppi ACL |
Quali log vengono mantenuti dei tentativi di utilizzo riusciti/non riusciti? | Log di sistema (inclusi tutti i tentativi). |
Disaster Recovery e Backup
Domande | Risposte |
|---|---|
Quale metodo viene utilizzato per proteggere il materiale storico e i dati? | Configurazione di backup automatici. Nota: Consultare la Guida Iniziale WMS per i dettagli. |
Come viene ripristinato il sistema (sia da backup che da ricostruzione da zero) a uno stato di funzionamento noto? | - Possibile ripristino in altro sistema con file di backup - Possibile failover |
Qual è il periodo di conservazione del backup? | Due settimane per uno snapshot, gli snapshot sono programmati settimanalmente la domenica sera. I backup della configurazione PBX possono essere effettuati giornalmente/settimanalmente/mensilmente dall'interfaccia WMS del PBX. |
Esiste un processo di test per i backup? Con quale frequenza testate il processo di ripristino? | I backup di configurazione possono essere ripristinati attraverso l'interfaccia WMS, questi vengono testati regolarmente. Un backup snapshot può anche essere ripristinato tramite una richiesta nei casi critici tramite il nostro team SRE. |
Come vi proteggete contro: - Interruzione di corrente - Punti singoli di guasto - Indisponibilità del personale critico - Manutenzione insoddisfacente delle apparecchiature - Guasto di apparecchiature/software | HyperBit SRLs consiglia di attivare la garanzia. |
Privacy dei Dati
Domande | Risposte |
|---|---|
Quali dati memorizza il sistema? | Cronologia chat e statistiche delle chiamate in CDR-View. |
Quali Contenuti Generati dagli Utenti il sistema raccoglie e/o ospita? | - Cronologia chat e chiamate - Possibilità per l'utente di aggiungere contatti nelle rubriche. Nota: La modifica di chat, chiamate o rubriche può essere vietata dalle regole ACL. |
Misure di Sicurezza dei Dati
Domande | Risposte |
|---|---|
Quali misure di sicurezza sono in atto per proteggere i dati? | La crittografia a riposo è implementata con una chiave separata per ogni singolo tenant. Questa cripta il Block Object Storage. Ciò significa che i dati non potrebbero essere utilizzati nel caso in cui qualcuno abbia accesso allo Storage con permessi elevati. |
Quali sono i limiti di tempo di conservazione dei dati implementati da Wildix per quanto riguarda i dati personali in gioco? | Il periodo massimo di conservazione di qualsiasi dato di attività operativa del sistema client che può contenere informazioni personali è di 2 mesi. Allo stesso tempo, facciamo ogni ragionevole sforzo per ripulire i dati che stiamo memorizzando. Un'eccezione sono i dati finanziari/di fatturazione conservati per un periodo secondo le questioni legali del paese di residenza dell'azienda. |
Come vengono archiviati i dati e dove? | Poiché il periodo di conservazione dei dati operativi è di soli 2 mesi, non li archiviamo, utilizzando lo sharding per garantire integrità e tolleranza ai guasti. |
Come vengono distrutti i dati quando non sono più necessari e quali periodi di conservazione vengono osservati? | - I dati possono essere distrutti quando necessario - Possibile rimuovere i dati ogni X mesi... |
Avete un modus operandi? | No, ma utilizziamo le procedure OWASP come approccio per descrivere gli agenti di minaccia nel modellamento delle minacce e nelle procedure di valutazione del rischio. Ci sono queste procedure: https://owasp.org/wwwcommunity/OWASP_Risk_Rating_Methodology https://owasp.org/www-community/Threat_Modeling |
Sicurezza Web del Sistema
Domande | Risposte |
|---|---|
Gli utenti devono effettuare il login? Questo login avviene su un collegamento sicuro? | Sì, gli utenti devono effettuare il login, login via HTTPS. |
Quali sono gli altri trasferimenti di dati/connessioni tra i browser degli utenti e il sistema? | Controllare il doc Porte utilizzate dai servizi Wildix. |
Da quale stack di soluzioni è composto il sistema? | Controllare il doc Legal Notice PBX. |
Qual è il vostro approccio per identificare le patch di sicurezza applicabili e applicare il sistema? | Pacchetto di sicurezza completo con licenze ricorrenti: Termini e Condizioni Wildix. |
Vengono mantenuti contatti con le autorità competenti (CNIL, CISA, NIST...) e gruppi di interesse speciale (OWASP, FIC, RSA, DEF CON...)? | Wildix è in contatto con la Fondazione OWASP e utilizza OWASP SAMM nello sviluppo. |
Come vengono gestiti e segnalati gli incidenti di sicurezza
Il sistema di gestione SRE (Site Reliability Engineering) di HyperBit SRLs eseguono un monitoraggio continuo del sistema 24/7, investigano i report di crash e intervengono nel caso in cui un problema con qualsiasi PBX client sia stato rivelato dal sistema di monitoraggio. Nel caso in cui un problema sia stato rivelato, vengono intraprese le seguenti azioni:
Identificare il CoS del problema; i problemi che sono stati identificati come Critici vengono immediatamente presi in analisi, anche se rilevati al di fuori dell'orario di supporto
Trovare tutte le informazioni relative al PBX, inclusi Seriale, Paese, informazioni sul problema
Il cliente viene contattato creando un ticket o per telefono