November 2025

 

 

Een stabiele en veilige telefonieomgeving is onmisbaar voor iedere organisatie. Met 3CX beschik je over een krachtig en flexibel systeem waarmee klanten en collega’s altijd en overal bereikbaar zijn. Maar met die vrijheid komt ook een grote verantwoordelijkheid: Jij, als dienstverlener in de telecom- of ICT-sector, zorgt ervoor dat deze communicatie veilig en betrouwbaar is en blijft.

Tegelijkertijd zien we dat cybercriminelen steeds slimmer worden. Ze maken gebruik van technische zwakheden én menselijke fouten. Daarom adviseren wij onze Partners altijd om beveiliging gestructureerd aan te pakken: slimme rolverdelingen, strak toegangsbeheer en regelmatige updates zijn daarbij key. En inderdaad, beveiliging is misschien niet als het leukste onderwerp, maar een datalek dat je hele dag én je reputatie verpest is veel erger.

Zo houd je jouw 3CX-omgeving écht veilig

3CX vormt het hart van jouw communicatie; van telefoongesprekken, videovergaderingen en chat tot het delen van bestanden. En uiteraard wil je dat die basis betrouwbaar is. Maar verouderde software, verkeerde toegangsrechten of slecht ingerichte rollen kunnen al snel een risico vormen. Daarom delen we tien praktische tips om jouw 3CX-omgeving, en die van je klanten, veilig en stabiel te houden.

1.    Houd je 3CX-software altijd up‑to‑date

3CX wordt continue geüpdatet, maar die verbeteringen doen pas hun werk als je ze ook daadwerkelijk toepast. Elke nieuwe release brengt niet alleen nieuwe functies, maar ook belangrijke beveiligingspatches die eventuele kwetsbaarheden oplossen.

Stel je updates uit of sla je ze over? Dan is je omgeving onnodig kwetsbaar, hoe goed je de rest ook hebt ingericht. Zorg dus dat updates (al dan niet nadat ze door ons getest zijn) altijd worden geïnstalleerd.

2.    Gebruik sterke en unieke wachtwoorden

Daarnaast is het belangrijk om te kijken naar loginbeveiliging. Sterke wachtwoorden vormen de eerste beveiligingslaag. Zorg daarom dat alle accounts unieke wachtwoorden hebben. Wij raden een combinatie van hoofdletters, kleine letters, cijfers en symbolen aan. Gebruik geen wachtwoorden die je ook bij andere systemen of applicaties gebruikt. Bij een datalek kan dit namelijk onnodig extra risico opleveren.

3.    Wachtwoordbeheer voor gebruikers

Het wachtwoordbeleid van 3CX vereist complexe, unieke wachtwoorden. Als beheerder kun je daarnaast instellen dat gebruikers hun wachtwoord zelf kunnen wijzigen via de Web Client. Dat is bijvoorbeeld handig als hun wachtwoord betrokken is bij een datalek. 3CX biedt (nog) geen automatische herinneringen of verplichte wijzigingsmomenten aan. Daarom is het slim om gebruikers hier zelf periodiek aan te herinneren en duidelijke richtlijnen te geven voor veilig wachtwoordgebruik. Zo verklein je de kans dat zwakke of verouderde wachtwoorden worden misbruikt.

4.    Beperk beheertoegang

De 3CX Admin Console is het centrale beheercentrum van de 3CX-omgeving van jou en je klanten. Het is daarom essentieel dat je deze goed beveiligt en toegang voor onbevoegden zo moeilijk mogelijk maakt. Beperk de toegang dus tot specifieke IP-adressen, zodat alleen verbindingen vanaf die adressen worden toegestaan. Zo verklein je het risico dat iemand van buiten via een externe netwerk toegang kan krijgen. Monitor daarnaast inlogpogingen en registreer verdachte of onbekende verbindingen, zodat je direct een melding krijgt bij afwijkend gedrag.

5.    Twee‑factorauthenticatie (2FA) en Single Sign‑On (SSO)

Naast sterke wachtwoorden en beperkte beheertoegang kun je het inloggen in 3CX nog veiliger te maken. 3CX ondersteunt namelijk Single Sign-On (SSO) via onder andere Microsoft 365 en Google Workspace. Ook tweestapsverificatie (2FA) is beschikbaar, maar wordt niet standaard voor alle accounts ingeschakeld. Dus mocht je dit aan willen zetten, en dat raden we zeker aan, dan kun je dit eenvoudig zelf instellen.

6.    Updates en patches van onderliggende systemen

Belangrijk om te weten, is dat beveiliging niet stopt bij de 3CX software zelf. Ook het onderliggende besturingssysteem, de database, alle netwerkcomponenten en aangesloten apparaten horen deel uit te maken van je totale beveiligingsaanpak. Zorg ook dat deze componenten regelmatig worden bijgewerkt en dat ongebruikte servers of systemen worden uitgeschakeld. Zo blijft namelijk de hele omgeving veilig en overzichtelijk.

7.    Systeemcontrole en malwarepreventie

Regelmatige systeemcontroles en updates verkleinen de kans op beveiligingsrisico’s. Apparaten die met 3CX verbonden zijn, zoals laptops, pc’s en bureautoestellen kunnen namelijk ook een ingang vormen voor malware. Voer daarom regelmatig virus- en malwarescans uit en geef alleen goedgekeurde apparaten toegang tot kritieke systemen. Door je netwerk slim te segmenteren, houd je telefoons en andere communicatieapparatuur gescheiden van de rest van het bedrijfsnetwerk. Zo blijft de impact beperkt als een apparaat onverhoopt toch besmet raakt.

8.    Landrestricties in 3CX

Een onderschatte en daarom vaak vergeten maatregel is het instellen van landrestricties in 3CX. Daarmee stel je zelf in naar welke landen wel – of niet gebeld kan worden. Door specifieke landen wel of niet toe te staan, voorkom je dat fraudeurs dure internationale gesprekken opzetten via de telefooncentrale van jouw klant. Dit verkleint niet alleen het risico op misbruik, maar voorkomt ook onnodig hoge kosten en mogelijke reputatieschade. En het mooie is, het is eenvoudig in te stellen.

9.    Monitoring en logging

Een goed monitoringsysteem is onmisbaar om ongebruikelijke activiteiten op tijd te herkennen. Controleer daarom regelmatig logbestanden, belrapportages en inlogpogingen. Let vooral op opvallende patronen, zoals veel internationale oproepen, mislukte inlogpogingen en gesprekken buiten kantoortijden. 3CX beschikt over een audit log waarin alle aanpassingen gelogd worden. Hierdoor wordt inzichtelijk wie, wat, wanneer, en hoe heeft aangepast. Door dit proactief te monitoren kun je snel ingrijpen bij verdachte activiteiten.

10.    Back‑ups en herstel

Mocht er onverhoopt toch iets misgaan, dan wil je kunnen terugvallen op recente back-ups. Maak daarom regelmatige back-ups van configuraties, callflow-instellingen, voicemailbestanden en andere relevante gegevens. 3CX biedt de mogelijkheid om back-ups rechtstreeks via de webinterface te beheren. Sla deze back-ups veilig op, bij voorkeur versleuteld en op een externe locatie. Test bovendien regelmatig het herstelproces, zodat je zeker weet dat je in geval van nood kunt vertrouwen op een werkende back-up.

Rollen en toegangsbeheer binnen 3CX

Met de bovenstaande tips houd je aanvallen van buitenaf zoveel mogelijk buiten de deur. Maar soms kan het risico ook van binnenuit ontstaan. Teveel toegangsrechten zijn bijvoorbeeld een veelvoorkomende oorzaak van fouten en misbruik. Combineer daarom de technische beveiligingsmaatregelen met goed ingerichte rollen en rechten in je 3CX-omgeving. 3CX werkt met acht beheerdersrollen: zes op departmentniveau en twee op systeemniveau. Door deze rollen zorgvuldig toe te wijzen, vergroot je de veiligheid en houd je overzicht in je omgeving.

Hieronder lees je welke rollen er zijn en hoe deze in de praktijk ingericht kunnen worden.

Rollen op departmentniveau

Binnen elk department kun je gebruikers indelen in een reeks rollen met oplopende rechten. Deze rollen gelden dan binnen één specifieke afdeling of groep:

  • User: de basisrol met alleen standaardfunctionaliteit zoals bellen, voicemail en statuswijziging;
  • Receptionist: kan oproepen beheren en doorverbinden binnen het departement;
  • Supervisor: heeft inzicht in oproepstatistieken en kan toezicht houden op groepsactiviteiten;
  • Department Administrator: beheert gebruikers en instellingen binnen de eigen afdeling;
  • Manager: heeft meer rechten dan de Supervisor, onder andere voor rapportages en groepsinstellingen;
  • Owner: beschikt over de hoogste rechten binnen het departement en fungeert als lokale beheerder.

Let op: als iemand lid is van meerdere departementen, kan de rol Department Administrator in 1 departement breder uitpakken dan bedoeld, omdat deze rechten dan ook van toepassing zijn binnen de andere departementen waar hij lid van is.

Rollen op systeemniveau

Naast de departementrollen bestaan er systeemrollen die invloed hebben op het volledige 3CX systeem:

  • System Administrator: heeft uitgebreide beheermogelijkheden, maar beperkte toegang tot gevoelige data zoals opnames en chatgeschiedenis;
  • System Owner: de hoogste rol binnen 3CX met volledige toegang, inclusief logbestanden, opnames en het beheer van andere beheerders.

Wil je uitgebreid zien welke rechten elke rol heeft? Klik dan hier.

Conclusie

Het beveiligen van je 3CX-omgeving is geen eenmalige actie, maar een continu proces. Door updates consequent uit te voeren, rollen en rechten zorgvuldig te beheren en actief te monitoren, verklein je de kans op incidenten en borg je een stabiele, veilige telecomomgeving.

Bij KeenSystems ondersteunen we onze Partners bij onze Cloud PBX dienstverlening met hosting, monitoring en interne audits. Daarnaast geven we hen advies over toegangsbeheer, zodat klanten veilig en bereikbaar blijven. Wil je zelf checken of jouw 3CX-omgeving optimaal beveiligd is? Download onze praktische 3CX-beveiligingschecklist en ga er direct mee aan de slag.

Wil je meer tips en achtergrondinformatie over cybersecurity in telecom, klik dan hier

 

CTA-3cx-beveiligingschecklist1-2

Matthijs v.d. Spek

Matthijs v.d. Spek

Network Engineer

keensystems-image-contact

Neem contact op met KeenSystems