# Segurança no SNEP7
# Acesso WEB Seguro
Todo o acesso web é baseado em conexões seguras usando HTTPS, ou seja, tráfego criptografado de ponta e ponta.
Tanto para a interface de administração(SNEP7) quanto para as interfaces de usuários (Q-Manager, Webclients) o acesso segue o padrão de conexões HTTPS e autenticação individual de usuários baseado em login
e senha
únicos.
A plataforma não oferece nenhum tipo de dado de forma pública ou sem autenticação ou permissão de acesso.
# Permissionamento de Acesso à dados
Cada usuário possui sua própria permissão de acesso que por padrão permite apenas acesso ao seu registro de ligações.
Um usuário pode ter acesso a ligações de outros usuários desde que devidamente autorizada pelo Administrador/Responsável da organização.
# Política de senhas
Por padrão a platforma força a criação automática de senhas fortes de 16 caracteres unindo número, letras maiúsculas e minúsculas, símbolos.
# Política de acesso às instâncias e suporte
A Opens controla o acesso às suas instâncias através de chaves SSH RSA individuais. Cada colaborador possui sua chave e é responsável por ela.
A plataforma possui ferramentas de Gestão de Configuração que garantem integridade de configurações e permissões de acesso. A cada necessidade de alteração nas permissões de acesso a plataforma atualiza em toda a base instalada as chaves SSH.
Por padrão todo o diagnóstico é preferencialmente feito via Painel de Monitoramento em nosso NOC e pelas interfaces WEB de administração da telefonia.
O acesso do NOC às instâncias dos clientes éfeito via acesso privado e criptografado, em ambiente restrito e protegido.
Em caso especiais de manutenção o técnico responsável e com nível de acesso adequado acessa a instância do cliente via rede privada, criptografada, via conexão SSH e autenticada via chave RSA individual.
# Política de Privacidade de dados
A Opens não utiliza nem expõe registros de ligações e uso de seus clientes. Todos os dados são armazenados de forma individual por cliente e estes não possuem recursos computacionais de dados compartilhados.
Solicitamos informações pessoais apenas quando realmente precisamos delas para fornecer um serviço. Fazemo-lo por meios justos e legais, com o conhecimento e consentimento do usuário.
Os números de telefone salvos nos registro de ligações são armazenados de forma anônima e são utilizados apenas para encaminhar de forma inteligente re-chamadas (ligações de retorno ou novas ligações do mesmo número).
Os registro de ligações são protegidos dentro de meios comercialmente aceitáveis e tecnicamente viáveis para evitar perdas e roubos, bem como acesso, divulgação, cópia, uso ou modificação não autorizados.
Não compartilhamos informações de identificação pessoal publicamente ou com terceiros, exceto quando exigido por lei.
# Política de backup e retenção de dados
A Plataforma executa backups diários de configuração e registro de chamadas. Estes backups são armazenados localmente em cada instância e também em um bucket na cloud.
O backup em cloud é protegido por tokens individuais de acesso. Este token é armazenado pela plataforma, salvo localmente em cada instância e validado antes da execução de cada backup.
O backup é executado, salvo localmente e depois transferido via rede privada e criptografada para o bucket na cloud.
# Retenção
- na cloud o backup fica retido por 30 dias
- na instância o backup fica retido por 3 dias
# Conteúdo do backup
- configurações da telefonia
- ramais, troncos, cadastro de forma geral
- rotas, URAs
- filas, operadores
- áudios de URAs e filas
- registro de ligações e atividades
- registro de ligações
- registro de atividades de operadores
- auditoria de acesso e modificações
- ambiente do sistema operacional
- configurações de rede e rotas
- versões das aplicações
- arquivos de configurações customizadas de telefonia
# Auditoria, Logs e controle de acesso
A Plataforma possui controle de acesso aos seus principais componentes.
Para qualquer acesso WEB feito o ambiente registra o login e a modificação realizada. Este recurso é válido tanto para o ambiente de telefonia (SNEP7) quanto para o ambiente de atendimento (Q-Manager).
Para qualquer acesso remoto via conexão SSH, o sistema registro IP de acesso (sendo ele único e privado por usuário dentro da VPN de suporte) e login utilizado. A visualização destas informações de acesso ficam disponíveis no Dashboard do cliente em nosso NOC.
Todos os logs do ambiente são enviados via rede privada e criptografada para nosso ambiente Cloud e disponibilizadas via Painel de Monitoramento em nosso NOC.
# Localização e armazenamento de dados
A Plataforma SNEP7 é hospedada em datacenters Brasileiros e fornecida por Empresa Brasileira, estando sujeita apenas a legislação deste país.
Todo o tráfego de dados e voz é em território nacional, exceto em caso do usuário que consumir estes dados estar fora do Brasil.
# Compatibilidade com a LGPD (Lei Geral de Proteção de Dados)
- Tratamento de Dados sensíveis
O SNEP7 não armazena dados sensíveis de usuários de acordo com as definições da LPGD, que são: "O conceito de dado pessoal sensível está no artigo 5º, inciso II da LGPD – dado pessoal sensível é aquele sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural."
# Bloqueio por geolocalização
Existe uma segunda camada de proteção para os seviços com Protocolo TCP, baseada na Geolocatização, ou seja, a origem da conexão. O bloqueio ocorre através do firewall, utilizando a lista que designa os blocos de IP de cada país.
Os bloueios são aplicados baseados em fluxos de ataques detectados pelas ferramentas de monitoramento.
# Controle de Brute Force
A técnica de Brute Force consiste em um invasor enviar muitas senhas ou frases com a esperança de eventualmente adivinhar corretamente uma delas. Ele verifica sistematicamente todas as senhas e frases possíveis até que a correta seja encontrada.
Alternativamente, o invasor pode tentar adivinhar a chave que normalmente é criada a partir da senha usando uma função de derivação de chave. Isso é conhecido como uma pesquisa exaustiva por chave.
Para prevenção deste tipo de ataque temos as seguintes medidas adotadas:
- ramais internos não possuem autorização para autenticação remota, ou seja, somente utilizando IPs de rede interna conseguirão se autenticar
- todos os ramais possuem controle de senha forte, ou seja, não são permitidas senhas de alta probabilidade de descoberta.
- utilizamos uma ferramenta de análise de logs em tempo real, que identifica todas as tentativas de autenticação de ramais, acesso indevido a rotas nos serviços WEB e bloqueia suas origens de conexão (IP de origem) baseado em quantidade de erros ou conexões e intervalo de tempo. A ferramenta é o
fail2ban
.
# Resiliência e Recuperação
O SNEP7 possui rotinas automatizadas de backup, rotinas de recuperação e manutenção de configuração diárias. Cada detalhe do ambiente é controlado por um sistema remoto de Gestão de Configuração, garantindo assim uniformidade, atualizações de segurança, controles de acesso.
Um NOC automatizado garante o monitoramento e descoberta de anomalias 24 horas por dia.
Com o recurso de deploy de aplicações em diferentes ambientes temos uma capacidade de recuperação e resiliência muito rápida. Em minutos podemos recuperar um ambiente comprometido por inteiro, sem necessidade de reconfigurações nos clientes, telefones IPs ou softfones.
# Boas práticas de segurança
Algumas boas práticas são válidas tanto para ambiente on-cloud quanto on-premises, outras especificamente para ambientes on-premises que normalmente possuem um compartilhamento de responsabilidade com o cliente pois ele é responsável pela infraestrutura de rede local.
Boas Práticas gerais:
- senhas fortes. Embora o SNEP7 force o uso de senhas fortes nos ramais ele não faz isso para usuários da interface WEB ou para o Q-Manager. É importante frisar este requisito de sempre garantir senhas fortes ao criar usuários e ramais, tanto no SNEP7 quanto no Q-Manager.
- rotas de ligações específicas: sempre crie rotas de ligações de entrada ou saída mais específicas possível, pois elas são a última fronteira de segurança caso um invasor consiga registrar um ramal. Evite rotas genéricas, tipo
Origem: QUALQUER
, ou utilizar coringas com o.
, exemplo:Origem: XXX.
Boas Práticas on-premises:
- Redirecionamento de portas sem masquerade. Quando for necessário liberar acesso externo à um SNEP7 local, garanta que o redirect de portas feitos pelo firewall do cliente, não mascare as conexões até o SNEP7, ou seja, ele precisa identificar o IP de origem externo de conexão. Assim ele irá conseguir aplicar as análises de brute force e restringir registro de ramais externos sem autorização.
- Certifique-se que o fail2ban está rodando. Por padrão o fail2ban não é ativado nas instâncias locais, porém nesta circustância de exposição à internet é preciso ativá-lo.
- Autorização de ramais remotos. Liberar autenticação de ramais remotos no cadastro do ramal somente para aqueles que realmente farão autenticação externa.
- Garantir senha forte para usuários e ramais. Lembre-se de garantir senhas fortes para o usuários da interface web do SNEP7 e do Q-Manager, assim como Operadores do Q-Manager.
# Portas e Serviços expostos para a rede interna do SNEP7
Portas do Protocolo UDP
- Porta: 5060 (Registro SIP)
Portas do protocolo TCP
- Porta: 80 (SNEP)
- Porta: 3000 (ITC)
- Porta: 5000 (ITC)
- Porta: 5038 (AMI)
- Porta: 8088 (ARI)
- Porta: 8080 (QMANAGER)
- Porta: 2522 (SSH)
# SNEP7 rodando local - On-Premises
Para SNEP7 rodando em ambiente local as portas não estão expostas publicamente, somente para a rede interna. As portas expostas na rede interna são as padrões listadas aqui.
A Comunicação dele com os serviços da Grid da Opens é feita através de uma rede privada criada dinamicamente entre ele e a grid no momento da instalação. Toda a comunicação entre o SNEP7 local e a grid é criptografado.
Para utilização de ramais remotos em um ambiente local é necessário uma VPN entre o cliente e a rede local (responsabilidade do cliente) ou uma instância SNEP7 Cloud integrada com a instância local, onde os ramais remotos estarão autenticados na Cloud e os locais na instância local.
# SNEP7 rodando na Cloud - On-Cloud
Para SNEP7 rodando no ambiente Cloud, os bloqueios são feitos pelo Firewall da Grid. A política de bloqueio segue a prioridade de "deny for all" e "allow for YOU". Com isso o tráfego de entrada é permitido para apenas algumas portas e protocolos:
Portas do Protocolo UDP
- Porta: 5060 (Registro SIP)
Portas do protocolo TCP
- Porta: 443 (SNEP)
- Porta: 3000 (ITC)
- Porta: 5000 (ITC)
- Porta: 8080 (QMANAGER)
- Porta: 2522 (SSH)