Cisco Cisco IP Phone 8841 Betriebsanweisung

Seite von 336
Les téléphones utilisent le profil de sécurité du téléphone, qui détermine si le périphérique est sécurisé ou
non. Pour plus d'informations sur l'application du profil de sécurité au téléphone, consultez la documentation
relative à votre version particulière de Cisco Unified Communications Manager.
Si vous configurez des paramètres de sécurité dans Cisco Unified Communications Manager Administration,
sachez que le fichier de configuration du téléphone contient des informations sensibles. Pour garantir la
confidentialité d'un fichier de configuration, vous devez configurer son chiffrement. Pour plus d'informations,
reportez-vous à la documentation relative à votre version particulière de Cisco Unified
Communications Manager.
Le tableau suivant fournit une vue d'ensemble des fonctionnalités de sécurité prises en charge par le téléphone.
Pour plus d'informations, reportez-vous à la documentation relative à votre version particulière de Cisco
Unified Communications Manager.
Pour plus d'informations sur les paramètres actuels de sécurité d'un téléphone, appuyez sur
et choisissez
Paramètres administrateur Paramétrage de sécurité.
Tableau 17: Présentation des fonctionnalités de sécurité
Description
Fonctionnalité
Des fichiers binaires signés (avec l'extension .sbn) permettent de prévenir la falsification du
fichier image du firmware avant que celui-ci soit chargé sur un téléphone.
Un fichier image falsifié entraîne l'échec du processus d'authentification et le téléphone
refuse le nouveau fichier.
Authentification des fichiers image
Des fichiers binaires chiffrés (avec l'extension .sben) permettent de prévenir la falsification
du fichier image du firmware avant que celui-ci soit chargé sur un téléphone.
Un fichier image falsifié entraîne l'échec du processus d'authentification et le téléphone
refuse le nouveau fichier.
Chiffrement des fichiers image
Chaque téléphone IP Cisco nécessite un certificat unique pour l'authentification des
périphériques. Les téléphones comportent un certificat installé par le fabricant (MIC), mais
pour plus de sécurité, vous pouvez spécifier l'installation d'un certificat dans Cisco Unified
Communications Manager Administration en utilisant la fonctionnalité proxy d'autorité de
certificat (CAPF). Vous pouvez également installer un certificat valable localement (LSC)
depuis le menu Paramètres de sécurité du téléphone.
Installation d'un certificat sur site
client
A lieu entre le serveur Cisco Unified Communications Manager et le téléphone lorsque
chaque entité accepte le certificat de l'autre entité. Détermine si une connexion sécurisée
peut être établie entre le téléphone et un Cisco Unified Communications Manager. Si
nécessaire, elle crée un chemin de signalement sécurisé entre ces entités grâce au protocole
TLS. Cisco Unified Communications Manager n'enregistre que les téléphones qu'il peut
authentifier.
Authentification du périphérique
Valide les fichiers à signature numérique que le téléphone télécharge. Le téléphone valide
la signature pour garantir qu'aucune falsification n'a eu lieu après la création du fichier. Les
fichiers qui ne passent pas l'authentification ne sont pas écrits dans la mémoire flash du
téléphone. Le téléphone refuse ces fichiers sans aucun autre traitement.
Authentification des fichiers
   Guide d'administration des téléphones IP Cisco série 8800
142
Fonctionnalités de sécurité prises en charge