Lista de Controle de Acesso (ACL)

May 28, 2017
Stingray SG Functionality
Lista de Controle de Acesso (ACL)
O Stingray Service Gateway permite a implementação de listas de controle de acesso (ACLs) inteligentes.

Ao contrário das ACLs de rede tradicionais, que definem portas de serviço ou nomes de domínio em um dispositivo OSI de Camada 3, aos quais os serviços têm acesso permitido ou negado, a plataforma Stingray gerencia o tráfego até a Camada 7. Isso significa que você pode restringir ou permitir o acesso a serviços, aplicativos e recursos específicos para usuários ou grupos de usuários específicos.

  • Funciona em todas as camadas do modelo OSI usando a tecnologia DPI.
  • Configuração flexível de regras de acesso.
  • Lista de permissões para assinantes.
  • Organizações com Portal Cativo (CP).

Bloqueio por Nome

Para recursos HTTPS, duas opções de bloqueio são suportadas: por nome do certificado (nome comum) ou SNI. Isso permite que um recurso seja bloqueado mesmo que seu endereço IP seja alterado.

Casos de Uso

Gerenciamento de Acesso de Assinantes com Saldo Zero

Quando a conta de um assinante fica sem fundos, seu acesso a recursos da internet é restrito até que ele recarregue o saldo. No entanto, para efetuar um pagamento, os URLs e protocolos de sistemas de pagamento e serviços bancários online são adicionados à lista de permissões. O provedor também pode permitir o acesso ao seu próprio site, recursos de rede interna, determinadas redes sociais e outros recursos aos quais esteja disposto a conceder acesso gratuito.

Identificação de Assinantes em uma Rede Wi-Fi

O endurecimento das regras de acesso para hotspots Wi-Fi públicos na rede da operadora de telecomunicações criou a necessidade de identificação do assinante por um dos seguintes métodos: número de telefone, informações do passaporte ou por meio do portal de serviços governamentais. O Stingray permite a identificação através de um código de acesso recebido pelo assinante em um telefone celular na forma de uma mensagem SMS.

Funcionalidades

Controle de acesso em todas as camadas OSI

A plataforma DPI analisa todos os pacotes que passam por ela, até a camada 7 do modelo OSI, e não apenas os números de porta padrão. Usando análise de assinatura e estatística, ela identifica aplicativos como P2P, mensagens instantâneas, e-mail, VoIP, streaming de vídeo, tráfego de jogos e dados criptografados, e configura regras de acesso para cada um deles ou qualquer outro recurso de rede.

Listas de permissão de acesso

Uma lista de permissão restringe os sites e páginas disponíveis para o assinante, redirecionando-o para uma página específica ao tentar sair da lista.

Criação de um Portal Cativo (PC)

Um PC na rede da operadora é usado para permitir que os assinantes recarreguem seu saldo caso sua conta esteja zerada. O acesso à internet é limitado a sites de sistemas de pagamento e bancos, e os sites da lista de permissão são combinados com restrições de acesso ao protocolo.

Regras de acesso flexíveis

A operadora de telecomunicações pode combinar listas de permissão e listas de bloqueio para permitir ou bloquear o acesso a recursos específicos (ou mesmo a um conjunto de recursos) para usuários individuais ou grupos de usuários. Por exemplo, usar uma lista de recursos proibidos para uma escola.