El surgimiento de tecnologías de Comunicación Unificada, Colaboración y Voz por IP y Video está generando un cambio fundamental en la industria de la tecnología.   Sistemas tradicionales de comunicación y aplicaciones que corren en redes TDM están siendo sustituidas rápidamente por sus contrapartes de IP, lo cual genera numerosos beneficios para las empresas.   Los beneficios obtenidos incluyen bajos costos de operación, la habilidad de obtener servicios de comunicación habilitados por software, tener facilidad de administración, fácil uso y adaptabilidad a los cambios y fluctuaciones en los negocios y a su vez la facilidad trabajar utilizando estándares abiertos.

Quienes venden soluciones de CU están unificando las operaciones de aplicaciones de datos (y de servicios de CU) con las características particulares de telefonía IP.  Este hecho aumenta significativamente la conectividad entre empleados y la productividad de los negocios.

La combinación actual de estos mundos se llama “Comunicación Unificada” (CU) cuando la integración sucede desde la terminal o PC del usuario final y “Proceso de Negocios con Comunicación Habilitada” cuando la integración ocurre con una aplicación empresarial que corre en servidores dedicados.

Como resultado de lo anterior, ahora es posible contar con amplios servicios desde cualquier punto, a cualquier hora y desde cualquier dispositivo ya que los servicios de comunicación CU tales como Presencia y Colaboración ahora se pueden ofrecer desde cualquier dispositivo habilitado con IP. Es importante comprender que si bien las redes y aplicaciones de Comunicación Unificada,   Colaboración, Voz por IP y Video prometen grandes ventajas, sus requerimientos y riesgos de seguridad son diferentes a los que se presentan en aplicaciones y redes de datos convencionales. La naturaleza de las comunicaciones en tiempo real sumada a la complejidad de interconexión entre varios elementos, genera que los riesgos a la seguridad y los vectores de amenaza sean alarmantemente altos. La figura de arriba presenta un resumen de los posibles riesgos que deben evaluarse antes de desplegar ambientes masivos. La protección que ofrecemos abarca desde mecanismos de detección de fraudes en tiempo real, manejo de vulnerabilidades, control de aplicaciones y usuarios maliciosos, cumplimiento con regulaciones, manejo de amenazas a infraestructura y aplicaciones tales como ataques   VDOS/UC-DOS, ataques de SPAM a telefonía por Internet (SPIT), espionaje, Spoofing, recolección indebida de números, anomalías de protocolos, ataques por Fuzzing, amenazas a señalización/medios, fraude telefónico, etc. El Manejo de Amenazas a Comunicación Unificada (UCTM)se encuentra dentro de una nueva categoría de productos. Es una solución altamente especializada y diseñada para ofrecer completa protección, visibilidad y control de tráfico de IP –voz, medios, comunicación unificada y colaboración.   La solución ofrece un enfoque combinado hacia la seguridad que incluye herramientas ya utilizadas tales como inspección de estados, detección de anomalías de protocolos y prevención de intrusiones aplicada a protocolos de VoIP y CU, pero también técnicas muy sofisticadas   de correlación y conocimiento/aprendizaje de aplicaciones y usuarios que juntas ofrecen soluciones integrales de seguridad.  Las herramientas de MACU combinan servicios separados de seguridad tradicionales dentro de un dispositivo único, el cual proporciona completo control,   visibilidad   y   protección   a   infraestructuras   centrales,   servidores,   usuarios   y   aplicaciones   de comunicación unificada y colaboración.