Votre Session Border Controller est essentiel, faites le bon choix

Le Session Border Controller est un élément indispensable à toute infrastructure téléphonique, il en est le portier. A la manière d’un agent de sécurité, il contrôle les entrées du réseau, il est important que ses capacités soient adaptées au type de flux à gérer. 

Qu’est-ce qu’un Session Border Controller ?

Un Session Border Controller est un dispositif qui peut être :

– directement embarqué dans un élément de l’infrastructure téléphonique en tant que « fonction logicielle ».

– un dispositif indépendant mais qui viendra toujours s’intégrer dans le réseau téléphonique de l’entreprise.

Cet élément du réseau agit comme un pare-feu, c’est à dire qu’il veille au bon respect de la politique de sécurité du réseau. Il contrôle et filtre les flux de données entrants et sortants de votre réseau téléphonique.

Le SBC se place directement à l’entrée de votre réseau téléphonique d’entreprise, entre le serveur de votre fournisseur d’accès VoIP et votre PBX. Les SBC sont conçus pour traiter des paquets SIP mais peuvent aussi gérer d’autres protocoles liés au transport de la voix ou de l’image. Cette habilité à gérer différents protocoles, comme H.323 ou RTP, facilite l’interopérabilité entre les différents composants de votre réseau. En plus de ces fonctions de protection et de médiation du réseau, le Session Border Controller va administrer les requêtes. Le SBC réparti les requêtes de façon équilibrée pour éviter de saturer le réseau ou amoindrir la qualité des communications.

Les Session Border Controllers sont des dispositifs à fonctions multiples. Concernant la protection, les SBC suivent des règles préétablies n’évoluant qu’au fil des mises à jour. Lors de scénarios d’attaque inédits, ils sont impuissants.

Un SBC pour votre téléphonie : les avantages

Sécurité pour votre infrastructure téléphonique

Votre SBC vous permet d’établir une “Access Control List” (ACL) d’adresses IP et de sous-réseaux qui sont identifiés et autorisés comme sources de paquets. Tous les sous-réseaux et adresses IP ne figurant pas sur cette liste essayant de communiquer avec votre IPBX seront exclus par votre SBC.

Votre Sesion Border Controller vous permet également de limiter votre vulnérabilité aux attaques par déni de service (DDoS). Pour vous protéger contre le DDoS votre SBC limite la vitesse de débit autorisée sur votre infrastructure téléphonique. Votre SBC cache l’architecture de votre réseau aux acteurs malveillants : les adresses des noeuds par lesquels transitent les messages SIP ne sont plus visibles dans les en-tête des paquets.

Meilleures performances d’appels

En analysant le trafic de votre infrastructure VoIP, le SBC peut arbitrer les flux et optimiser leurs itinéraires. L’objectif étant de réduire le temps de transfert des données d’appel pour en améliorer la qualité. En cas de saturation du réseau, votre SBC peut prioriser certaines sessions et rediriger les moins urgentes. De cette façon, vos communications de sont plus affectées par les évolutions de votre charge réseau.

Fluidité des échanges

Le SBC va permettre des échanges entre les composants de votre architecture téléphonique qui communiquent sur des protocoles différents. Cette fonctionnalité sert notamment à faire le lien entre l’architecture de l’opérateur et votre infrastructure téléphonique.

Comment sélectionner mon SBC

Plusieurs caractéristiques doivent influencer votre choix dans l’acquisition d’un SBC. Premièrement, vous devrez étudier attentivement le panel d’attaques couvert par votre pare feu. Les SBC sont développés en suivant une logique déterministe. Les types d’attaques sont observés et les SBC sont mis à jour pour les contrer. Les SBC sont donc très efficaces contre les fraudes les plus répandues (TDoS, intrusions…).

Dans un second temps il faudra questionner les possibilités de « personnalisation » du SBC :

Va-t-il pouvoir bien s’adapter à votre infrastructure et aux besoins de votre entreprise ?

En suivant cette logique, la capacité de traitement du SBC est un autre élément que vous devrez considérer :

Est-il en mesure de gérer un volume d’appels/requêtes au moins légèrement supérieur à celui que votre entreprise reçoit habituellement ?

Comme nous l’évoquions précédemment, l’interopérabilité du SBC étant une fonction capitale :

Va-t-il optimiser le workflow de votre entreprise en favorisant l’harmonie entre les outils de communication ?

Cette fonction permettra, par exemple, de transférer automatiquement une communication provenant de l’application Teams (web RTP) vers un poste téléphonique fixe (SIP).

Le « Mi Voice Border Gateway » de chez Mitel permet justement des « connexions par passerelle WebRTC à SIP.

La question de la qualité audio est également importante. Toutes les communications voix transiteront à présent via le SBC. Si cet élément central du réseau dégrade la qualité des appels, c’est la qualité de l’intégralité des communications téléphoniques de votre entreprise qui sera impactée.

homme au téléphone

Protégez vos communications

Diskyver est un système de détection d’anomalies téléphoniques qui surveille votre infrastructure téléphonique à la recherche d’activités malveillantes ou de violations de politiques.

Découvrez la solution

Diskyver complète la sécurité de votre Session Border Controller

Découvrez nos dernières publications

SIP Vicious, l’outil de pentest VoIP par excellence

En cybersécurité, la frontière entre piratage éthique et piratage  malveillant est souvent mince. SIPVicious est un parfait exemple de ce phénomène : conçu pour les professionnels de la sécurité, il est aussi largement utilisé par les criminels pour identifier et...

4 conseils pour configurer un SVI user friendly

« A la fin de votre message, si vous souhaitez le modifier, tapez dièse … » Bip !  Si à l’écoute de ces quelques mots un mélange de frustration et d’anxiété vous envahit, vous êtes un humain normalement constitué. Pourtant il s’agit du serveur vocal interactif le...

Le spoofing, les Robocalls, Appels surtaxés : les attaques en vogue sur la VoIP

Le Spoofing et les Robocalls ont fait perdre aux Américains près de 30 milliards de dollars. Un citoyen reçoit jusqu'à 5 appels illégitimes de cybercriminels chaque mois ce qui représente plus de 40 % des 4 à 5 milliards de robocalls passés chaque mois. En France, le...

Installer un serveur Asterisk sécurisé : guide d’installation [Linux]

Quelle solution d’IPBX virtuel choisir ? Avant de démarrer vos recherches d’IPBX il faut définir les besoins de votre entreprise. Prenez votre configuration actuelle comme référence et établissez des impératifs : de manière chiffrée (nombres de lignes, nombres...

Comment vous protéger d’une attaque par TDoS ?

Les entreprises sont la cible d’une grande variété de cyber menaces parmi lesquelles, le TDoS. Ce type d’attaque consiste à inonder de requêtes les serveurs téléphoniques de l’entreprise ciblée pour ensuite exiger une rançon contre la remise en service des serveurs....

Protocole SIP : la référence pour la VoIP

SIP pour Session Initiation Protocol est, depuis 2007, le protocole de référence pour la gestion de la Voix par Internet (VoIP). Il est principalement utilisé en téléphonie mais sert également pour la visio, la réalité virtuelle ou les jeux vidéo en ligne....

Visioconférence : 5 conseils pour assurer la confidentialité et la sécurité de vos réunions.

Depuis le début de la crise sanitaire et avec la généralisation du télétravail, le besoin des entreprises en solutions de visioconférence a explosé. L’offre est large et variée : Zoom, Teams ou encore la solution française certifiée par l’Anssi Tixeo. De plus en plus...

STIR/SHAKEN : tout ce qu’il faut savoir

L’appellation « STIR/SHAKEN » désigne un suite de protocoles et procédures pensées pour lutter contre l’usurpation d’identité téléphonique (caller ID spooffing). Le 31 mars dernier, la Federal Communications Commission des états-unis a voté en faveur du...

Qu’est-ce que le protocole SIPS ?

Le protocole SIP est le protocole le plus largement utilisé pour la VoIP. Sa version sécurisée, le SIPS a été créé pour répondre aux problèmes de confidentialité des données en transit. Le protocole SIPS assure une opacité des paquets transportés mais est-il pour...
WordPress Cookie Plugin by Real Cookie Banner