セキュリティの構成
この章では、エンドツーエンドのセキュリティソリューション、さまざまなセキュリティタスクフローのリファレンス、およびその簡単な説明を提供します。
ステップ |
手順 |
説明 |
---|---|---|
ステップ 1 |
証明書の生成 |
システムの証明書を構成し、交換します。 |
ステップ 2 |
証明書の監視と失効を設定する |
証明書の期限切れを監視し、Online Certificate Status Protocol (OCSP) を通じて自動的に証明書を失効させるようにシステムを設定します。 |
ステップ 3 |
混合モードを有効にする |
混合モードが有効な場合、Cisco Unified IP 電話、TelePresence Endpoints、OAuth なしの Jabber を導入している場合、システムはセキュリティのために Certificate Trust List(CTL)ファイルを使用します。 |
ステップ 4 |
Certificate Authority Proxy Function (CAPF) を設定する |
電話の LSC 証明書を生成するように CAPF を設定します。 |
ステップ 5 |
暗号化 TFTP を設定する |
暗号化 TFTP を設定して、電話機に送信される初期電話設定ファイルが暗号化されるようにします。 |
ステップ 6 |
電話セキュリティを設定する |
TFTP 暗号化や電話の TLS シグナリングなどの項目を含むように電話セキュリティ プロファイルを設定します。 |
ステップ 7 |
電話強化の設定 |
オプションの製品固有の設定を行い、電話への接続を強化します。 |
ステップ 8 |
セキュア トランクの設定 |
セキュアなトランクを設定して、トランクで TLS とダイジェスト認証を有効にします。 |
ステップ 9 |
トランクで SIP を有効にする |
SRTP の SIP トランクを設定します。 |
ステップ 10 |
SAML SSO の有効化 |
Identity Management フレームワークを設定します。 Identity Management には SAML SSO を推奨します。 ただし、LDAP 認証またはローカル認証を使用することもできます。 |
ステップ 11 |
ユーザ アクセスの設定 |
エンドユーザーをアクセスコントロールグループに割り当て、彼らが必要とする役割とアクセス権限が含まれています。 |
ステップ 12 |
資格情報ポリシーを設定する |
ユーザパスワード、ユーザ PIN、およびアプリケーションユーザパスワードのデフォルトのクレデンシャルポリシーを設定します。 |
ステップ 13 |
連絡先検索の認証を設定する |
会社のディレクトリを保護するために、すべてのディレクトリ検索の認証を確保します。 |
ステップ 14 |
[VLANの有効化(Enable TLS)] |
電話セキュリティおよびトランク セキュリティ プロファイルを通じて TLS シグナリングを設定します。 |
ステップ 15 |
暗号管理の設定 |
システムでサポートされている暗号化のリストをカスタマイズします。 |
ステップ 16 |
IPSec ポリシーを設定する |
システムに IPSec ポリシーを設定します。 |
ステップ 17 |
ゲートウェイセキュリティの設定 |
システムのセキュアゲートウェイを設定します。 |
ステップ 18 |
OS 強化の設定します。 |
OS 強化を設定します。 |
ステップ 19 |
FIPS の設定 |
暗号化とデータ セキュリティに関するコンプライアンス ガイドラインを満たすために、FIPS モード、強化されたセキュリティ モード、および共通基準モードを設定します。 |
ステップ 20 |
セキュリティ機能を設定する |
次のようなオプションのセキュリティ機能を設定します。
|