Ihre vorgeschlagene Lösung weist Schwächen auf, die von vielen Netzwerkadministratoren unterlaufen werden könnten.
Die offensichtlichen Schwächen sind, dass MAC-Adressen geklont werden können und der Switch nicht umso klüger sein würde. In der Tat könnte ich wahrscheinlich ein billiges Gerät bauen, um die MAC-Adresse zu klonen, das Telefon weiterarbeiten und andere Geräte anschließen.
Wenn ich dies versuchen möchte, würde ich ein separates VLAN einrichten und dieses Telefon in dieses VLAN aufnehmen. Dadurch kann es nur mit den Geräten kommunizieren, mit denen es sprechen soll. (Es ist theoretisch möglich, die VLAN-Sicherheit zu durchbrechen, aber es ist ein völlig anderes Ballspiel, das für die große Mehrheit der Gegner wahrscheinlich unerreichbar ist). Die Einrichtung eines VPN-Zugangs ist wahrscheinlich übertrieben, aber theoretisch sicherer.
Wenn Sie extrem paranoid sind, empfiehlt es sich möglicherweise, die Bandbreite der Verbindung zu begrenzen. Dies würde bedeuten, dass die Geschwindigkeit, mit der Daten ausgefiltert werden können, auch bei einem Netzwerkausfall langsam sein kann, dh, Sie können sich auf UDP und 100kbit beschränken pro Sekunde oder so. (Wahrscheinlich die Mühe nicht wert, IMHO)
Anstatt den Bildschirm des Telefons zu deaktivieren, sollten Sie ein Telefon ohne Bildschirm erhalten, damit es nicht aktiviert werden kann. (Wenn Sie über technisch versierte Gegner besorgt sind, wären die ungefähr 100 USD, die es kostet, kein Problem. Eine noch sicherere Alternative wäre, VOIP für das Telefon insgesamt aufzuheben und ein normales Telefon über die vorhandene Verkabelung mit einem ATA zu verbinden. Dies würde den Port ziemlich auf die Unterstützung eines Telefons beschränken - obwohl die Sprachqualität und -funktionalität beeinträchtigt sein könnte.