Een stabiele en veilige 3CX-omgeving is essentieel voor iedere organisatie. 3CX vormt het hart van zakelijke communicatie: telefonie, chat, videobellen en presence. Juist daarom is goede beveiliging geen optie, maar een vereiste.
Cyberaanvallen richten zich steeds vaker op telefonieplatformen. Onvoldoende updates, zwakke wachtwoorden of verkeerd ingestelde rechten kunnen leiden tot fraude of datalekken. In dit artikel lees je hoe je een 3CX-omgeving veilig beheert met praktische beveiligingsmaatregelen en correct ingericht rollen- en toegangsbeheer.
Installeer updates en beveiligingspatches zo snel mogelijk. Nieuwe releases bevatten niet alleen functies, maar ook belangrijke security-fixes. Een verouderde installatie vergroot het risico op misbruik.
Zorg dat alle 3CX-accounts unieke en complexe wachtwoorden gebruiken:
combinatie van hoofdletters, kleine letters, cijfers en symbolen
geen hergebruik van wachtwoorden uit andere systemen
vermijd standaard of voorspelbare wachtwoorden
Gebruikers kunnen hun wachtwoord via de 3CX Web Client aanpassen. Omdat 3CX geen verplichte rotatie afdwingt, is het verstandig om:
gebruikers periodiek te laten wijzigen
duidelijke richtlijnen voor wachtwoordgebruik te communiceren
Beperk toegang tot de 3CX Admin Console tot bekende IP-adressen of VPN-verbindingen. Monitor daarnaast inlogpogingen en log verdachte activiteiten.
Gebruik waar mogelijk:
Single Sign-On (SSO) via Microsoft 365 of Google Workspace
twee-factorauthenticatie (2FA) voor beheerders
Dit vermindert het risico op ongeautoriseerde toegang aanzienlijk.
Beveiliging stopt niet bij 3CX zelf. Zorg ook voor updates van:
besturingssysteem
databases
netwerkapparatuur
aangesloten devices
Schakel ongebruikte systemen uit.
Voer regelmatig virus- en malwarescans uit op apparaten die met 3CX verbonden zijn. Segmenteer het netwerk zodat telefonie gescheiden blijft van andere bedrijfsnetwerken.
Beperk uitgaande gesprekken naar landen waar niet naartoe gebeld hoeft te worden. Dit voorkomt internationale bel-fraude en onverwachte kosten. Sinds 3CX v20 is het vereist dat nummers altijd met een + worden meegestuurd (internationale nummerweergave). Deze optie werkt dus alleen voor nummers die met + of 00 beginnen. Deze template kan gebruikt worden om Flux en 3CX te configureren om altijd een + voor de oproep te zetten.
Controleer regelmatig:
audit logs
belrapportages
inlogpogingen
Let op afwijkende patronen zoals internationale gesprekken of loginpogingen buiten werktijden.
Maak regelmatig back-ups van:
configuratie
callflows
voicemail
instellingen
Sla back-ups versleuteld extern op en test het herstelproces periodiek.
Naast technische beveiliging is goed rechtenbeheer essentieel. Te ruime toegangsrechten vergroten het risico op fouten of misbruik.
3CX kent rollen op departmentniveau en systeemniveau.
Binnen een department kunnen gebruikers verschillende rollen krijgen:
User – standaard gebruikersrechten
Receptionist – oproepbeheer en doorschakelen
Supervisor – inzicht in statistieken en groepsactiviteiten
Department Administrator – beheer van gebruikers en instellingen binnen de afdeling
Manager – uitgebreide rapportage- en groepsrechten
Owner – hoogste rechten binnen het department
⚠️ Let op: gebruikers in meerdere departments kunnen onbedoeld bredere rechten krijgen.
Deze rollen gelden voor het volledige 3CX-systeem:
System Administrator – uitgebreid beheer, beperkte toegang tot gevoelige data
System Owner – volledige toegang inclusief logs, opnames en beheer van admins
Wijs deze rollen alleen toe aan bevoegde beheerders.
Beveiliging van een 3CX-omgeving is een continu proces. Door:
updates consequent uit te voeren
toegangsrechten zorgvuldig te beheren
actief te monitoren
betrouwbare back-ups te onderhouden
verminder je het risico op incidenten en zorg je voor een stabiele en veilige telefonieomgeving.