Contrairement aux listes de contrôle d’accès (ACL) réseau traditionnelles, qui définissent les ports de service ou les noms de domaine sur un périphérique OSI de couche 3 auxquels les services sont autorisés ou refusés à accéder, la plateforme Stingray gère le trafic jusqu’à la couche 7. Cela signifie que vous pouvez restreindre ou autoriser l’accès à des services, des applications et des ressources spécifiques pour des utilisateurs ou des groupes d’utilisateurs spécifiques.
- Fonctionne sur toutes les couches OSI grâce à la technologie DPI.
- Configuration flexible des règles d’accès.
- Liste blanche pour les abonnés.
- Organisations disposant d’un portail captif (CP).
Blocage par nom
Pour les ressources HTTPS, deux options de blocage sont prises en charge : par nom de certificat (nom commun) ou par SNI. Cela permet de bloquer une ressource même si son adresse IP change.
Cas d’utilisation
Gestion de l’accès des abonnés en cas de solde nul
Lorsqu’un abonné n’a plus de fonds, son accès aux ressources Internet est restreint jusqu’à ce qu’il recharge son compte. Cependant, pour effectuer un paiement, les URL et les protocoles des systèmes de paiement et des services bancaires en ligne sont autorisés. Le fournisseur peut également autoriser l’accès à son propre site web, aux ressources de son réseau interne, à certains réseaux sociaux et à d’autres ressources auxquelles il accorde un accès gratuit.
Identification des abonnés sur un réseau Wi-Fi
Le renforcement des règles d’accès aux points d’accès Wi-Fi publics sur le réseau de l’opérateur télécom a rendu nécessaire l’identification des abonnés par l’une des méthodes suivantes : numéro de téléphone, informations du passeport ou via le portail des services gouvernementaux. Stingray permet l’identification à l’aide d’un code d’accès reçu par l’abonné sur son téléphone mobile sous forme de SMS.
Fonctionnalités
Contrôle d’accès à toutes les couches OSI
La plateforme DPI analyse tous les paquets qui la traversent, jusqu’à la couche 7 du modèle OSI, et pas seulement les numéros de port standard. Grâce à l’analyse de signatures et à l’analyse statistique, elle identifie les applications telles que le P2P, la messagerie instantanée, le courrier électronique, la VoIP, le streaming vidéo, le trafic de jeux et les données chiffrées, et configure les règles d’accès pour chacune d’elles ou pour toute autre ressource réseau.
Listes blanches d’accès
Une liste blanche restreint les sites web et les pages accessibles à l’abonné, en le redirigeant vers une page spécifique lorsqu’il tente de quitter la liste blanche.
Création d’un portail captif (PC)
Un PC sur le réseau de l’opérateur permet aux abonnés de recharger leur crédit lorsque leur compte est épuisé. L’accès à Internet est limité aux sites web des systèmes de paiement et des services bancaires, et les sites web autorisés sont associés à des restrictions d’accès aux protocoles.
Règles d’accès flexibles
L’opérateur télécom peut combiner listes blanches et listes noires pour autoriser ou bloquer l’accès à des ressources spécifiques (ou même à un ensemble de ressources) pour des utilisateurs individuels ou des groupes d’utilisateurs. Par exemple, utiliser une liste de ressources interdites pour une école.