Utiliser les informations relatives aux abonnés pour augmenter l’efficacité des outils de sécurité réseau

Si le nombre de terminaux connectés à internet ne cesse d’augmenter – le nombre croissant de clients abonnés en 4G en France révélé par l’ARCEP en juillet dernier le confirme –, les opérateurs se retrouvent aujourd’hui confrontés à un défi de taille.

Les opérateurs doivent garantir une qualité de service irréprochable, tout en fournissant de nouveaux services tels que la VoWiFi ou la VoLTE, alors que la quantité de données qui passent sur les réseaux augmente continuellement, initiant une transformation conséquente de leurs infrastructures.


Le dernier état des lieux de l’Affutt sur la qualité de services des opérateurs indique que ce critère devient déterminant pour les consommateurs, il existe toutefois une menace plus grande aujourd’hui : la sécurité des données. En effet, les réseaux de connexion 100Go peuvent aider à résoudre les écueils liés à un trafic trop conséquent, mais ils restent inaccessibles aux outils analytiques. Les technologies de virtualisation telles que le Software-Defined Networking (SDN) ou les fonctions de virtualisation réseaux (NFV) ajoutent des couches d’abstraction au réseau, réduisant la visibilité du trafic traversant la couche physique. Dans ce contexte, la principale problématique est de ne pas pouvoir sécuriser ce qu’on ne voit pas.

Car les menaces de sécurité sont de plus en plus importantes chaque jour, et les tactiques utilisées par les hackers gagnent en sophistication. La fraude au SMS, les malwares, les attaques DDoS et l’exfiltration de données font partie des techniques les plus courantes pour compromettre un réseau mobile. Et l’équation est simple : si un hacker n’a besoin que d’une vulnérabilité pour s’infiltrer, l’opérateur doit protéger tous les points d’accès de son infrastructure. C’est la raison pour laquelle il est aujourd’hui indispensable de disposer d’une visibilité sur l’ensemble du réseau en temps réel.

La visibilité et l’abonné

Les opérateurs cherchent aujourd’hui à conserver leur revenu moyen par utilisateur (ARPU) en les protégeant des failles de sécurité, toutefois, ils restent tributaires de deux composantes essentielles pour assurer des analyses précises et rentables de leurs infrastructures : la capacité à établir une corrélation entre les flux de trafic et l’abonné, et la nécessité de disposer de la visibilité nécessaire sur tous les segments du réseau mobile. Pour cela, la solution consiste à répartir de manière intelligente le trafic afin que les flux puissent être dirigés vers les outils adéquats.

En effet, bien connaître les activités de chaque abonné permet de gérer plus efficacement le trafic de données, en fonction des besoins. Cependant, disposer d’une bonne visibilité sur le trafic de l’abonné exige de comprendre la nature complexe de l’infrastructure réseau afin d’être en mesure de diriger les flux vers les outils appropriés. Le but est de répartir le trafic intelligemment pour optimiser les flux en fonction de la nature de l’outil – analytique, sécurité, etc. Ainsi, les applications utilisées pour sécuriser, surveiller et analyser l’infrastructure ne voient que ce qui est pertinent pour elles.

Une fois cet objectif atteint, des outils conçus spécifiquement pour identifier les activités suspectes peuvent faire leur travail et stopper rapidement les criminels dont les traces ont été identifiées, sans avoir à passer au crible des pétaoctets de données non pertinentes.

Par exemple, si un fournisseur de services doit identifier les menaces de sécurité à partir d'un abonné ou un périphérique donné, ils devront se concentrer sur les abonnés ou dispositifs spécifiques présentant une menace pour la sécurité du réseau, retirer le trafic malveillant en provenance du réseau ou traiter le dénie d'accès au réseau. Comme les outils de sécurité fonctionnent rarement à la vitesse d’un avion de ligne, toute fonctionnalité qui réduit la quantité de trafic passant par ces outils engendre des capacités de sécurité plus efficaces et plus économique - permettant à l'opérateur de faire plus avec moins.

En outre, des listes blanches peuvent être créées pour identifier les menaces de sécurité vers (ou depuis) un abonné spécifique. Il en résulte un avantage opérationnel évident, à la fois en termes de capacité réseau ou de rentabilité du réseau opérationnel, tandis que les terminaux d'abonnés, et le trafic malveillant associé, peuvent être totalement bloqués directement à partir du réseau.

Vous ne pouvez pas sécuriser ce que vous ne pouvez pas voir

Tant que les fournisseurs de services devront se soumettre à une transformation rapide, certains besoins sont clairement identifiés et notamment celui de faire face à de grandes quantités de données sans cesse croissantes, et d'assurer en même temps la sécurité de leur réseau. Bien que les outils de sécurité avancée soient disponibles, ils sont coûteux et leur efficacité est très limitée quand il s’agit de traiter d'énormes volumes de données.

La seule façon d'assurer la sécurité est donc de mettre en place une plate-forme globale de sécurité avec la possibilité de filtrer intelligemment, de reproduire et de retransmettre des sessions d'abonnés spécifiques à des outils précis en corrélant les informations relatives à l'abonné. Ainsi, les investissements d'infrastructure sont optimisés et pérennes, et l’opérateur obtient non seulement une meilleure visibilité du trafic de l'abonné et de l’activité malveillante potentielle, mais il contribue également à améliorer la performance et la qualité de service.

Virtualisation / Réseaux