Permettre l'intelligence légale à la périphérie du réseau

Permettre l'intelligence légale à la périphérie du réseau - SS8 Networks

L'évolution des réseaux étendus continue d'amener le traitement à la périphérie du réseau. Cette tendance s'est d'abord imposée avec l'adoption généralisée du cloud, puis elle s'est accélérée avec le développement mondial de l'IoT. Aujourd'hui, l'augmentation massive des débits et des volumes de trafic de la 5G incite plus que jamais les fournisseurs de services de communication (CSP) à mettre en place des infrastructures de calcul en périphérie multi-accès (MEC). À l'avenir, les services distribués et le traitement du trafic basés sur la périphérie seront des stratégies d'activation clés pour atténuer la congestion du trafic et préserver les performances des applications.

Comme de plus en plus d'éléments de traitement des données sont placés à la périphérie du réseau, les capacités d'interception légale doivent logiquement suivre. D'importants avantages commerciaux sont également possibles grâce aux gains d'efficacité obtenus en distribuant les capacités d'interception légale à la périphérie à l'aide de pratiques logicielles modernes et natives pour l'informatique en nuage, telles que l'intégration et le déploiement continus.

Le paysage changeant de l'interception légale

L'approche traditionnelle consistant à héberger la fonction de médiation pour l'interception légale au cœur du réseau a bien servi l'industrie pendant des décennies. Une topologie en étoile permettait simplement d'agréger les données nécessaires provenant de nœuds tels que les contrôleurs de session (SBC) pour répondre aux exigences en matière de renseignement légal. Mais cette approche est de moins en moins viable.

Avec des vitesses de données augmentant d'un ordre de grandeur ou plus par rapport à la 4G, la 5G pourrait créer des besoins massifs pour la transmission de gros volumes de données interceptées à la périphérie. Les exigences de cryptage associées à la 5G, qui sont particulièrement strictes dans le cas d'une interception légale, ne font qu'ajouter au défi. Cette combinaison de facteurs fait qu'il est difficile, voire impossible, de continuer à utiliser des approches centralisées pour l'interception légale tout en respectant les exigences réglementaires, en particulier pour la fourniture en temps quasi réel de renseignements légaux aux organismes chargés de l'application de la loi (LEA).

De même, les conceptions conventionnelles de l'infrastructure reposaient sur l'idée que les nœuds périphériques étaient presque entièrement consacrés à leurs fonctions principales, telles que vRAN (réseaux d'accès radio virtuels) ou vMEC (MEC virtuel). Ils ne consacraient que peu de ressources à l'interception légale et au transfert, qui deviennent obsolètes car le transfert des grands ensembles de données de la 5G sur de longues distances poserait des problèmes considérables. En revanche, les nœuds d'interception légale placés à la périphérie peuvent décharger les nœuds primaires de ces tâches, ce qui permet de répondre simultanément aux exigences en matière de trafic réseau et de renseignement légal.

Exigences émergentes pour les réseaux distribués

L'interception légale à la périphérie dans les réseaux hautement distribués exige tout d'abord que les ressources de médiation puissent être déployées de manière flexible, à proximité de divers points d'interface (POI) à la périphérie du réseau, à la périphérie éloignée ou au cœur, tels que les nœuds de fonction du plan utilisateur (UPF), de passerelle de paquets (PGW) et de passerelle d'évolution de l'architecture du système (SAE-GW). Dans l'idéal, ils devraient pouvoir être déployés sur des infrastructures nues ou virtuelles, ainsi que sur des modèles natifs pour le nuage tels que les microservices.

Dans cet environnement distribué, les solutions de médiation doivent prendre en charge des configurations actives, passives et hybrides afin de répondre à la plus large gamme possible de situations et d'exigences. (Les configurations actives intègrent les IOP pour tirer parti d'éléments de réseau tels que les routeurs et les commutateurs, tandis que les configurations passives ne nécessitent pas l'intégration d'IOP et utilisent plutôt des sondes passives discrètes ; les approches hybrides combinent les deux).

Les nœuds de médiation pour l'interception légale placés à la périphérie doivent être en mesure de traiter et d'ingérer des flux de données importants avec des performances suffisantes pour garantir le respect des exigences réglementaires en matière de livraison de contenu dans les délais impartis. De même, les configurations actives doivent permettre aux nœuds d'interface utilisateur de gagner en efficacité en ne consommant qu'un minimum de ressources pour livrer le contenu intercepté à un nœud de médiation local.

Tirer parti de la modernisation des flux de travail pour gagner en efficacité

Les meilleures pratiques préconisent que les nœuds de médiation et les autres éléments d'interception légale soient déployés en tant que ressources en nuage, ce qui leur permet d'être pleinement intégrés aux autres services et applications que les FSC déploient à la périphérie. Cette approche permet aux composants d'interception légale de participer à l'environnement d'orchestration en nuage plus large et à ses avantages en termes d'élasticité, d'agilité et d'optimisation des dépenses d'exploitation.

Les FSC réalisent également des économies d'échelle en réutilisant des scripts et d'autres mesures pour reproduire des déploiements antérieurs réussis, en les utilisant pour propager les charges de travail d'interception légale dans le cloud, sans envoyer d'équipes sur des sites distants. Les flux de travail dans le nuage pour l'interception légale peuvent bénéficier des initiatives DevOps et d'autres processus natifs du nuage, tels que le déploiement continu, en les alignant sur les efforts stratégiques plus larges de l'informatique.

Les images logicielles pour l'interception légale et les détails d'orchestration pour leur déploiement peuvent être stockés dans un référentiel, puis instanciés selon les besoins dans les sites périphériques du réseau à l'aide d'outils de déploiement continu. Outre ses avantages en termes d'efficacité, cette architecture permet d'obtenir des résultats reproductibles et d'assurer la cohérence sur l'ensemble du réseau. De même, l'automatisation rationalise considérablement la mise en œuvre et la maintenance continue, par rapport aux mises en œuvre traditionnelles sur site.

Exigences du service de sauvegarde pour l'interception légale en périphérie

Les environnements réglementaires régionaux - ainsi que les accords individuels entre les FSC et les autorités compétentes - énoncent des exigences spécifiques que les FSC doivent respecter dans le cadre de l'interception légale. Par exemple, les exigences en matière de qualité de service précisent généralement le délai maximum autorisé pour la transmission des données interceptées aux autorités compétentes, par rapport à une transmission en temps réel. La portée de ces données comprend généralement le contenu des communications (CC) ainsi que les informations liées à l'interception (IRI) de la cible et des services liés à la cible (par exemple, le renvoi d'appel).

Les FSC doivent avoir l'assurance qu'ils peuvent respecter ces niveaux de service pour l'interception et le transfert légaux de manière cohérente, même dans des juridictions où les exigences varient. Le SS8 met en œuvre une expertise développée depuis plus de vingt ans pour gérer les flux d'appels les plus complexes dans les conditions de réseau les plus exigeantes. Les ressources déployées à la périphérie déchargent la charge de traitement associée à l'intelligence légale, évitant ainsi la contention des ressources avec les fonctions de communication primaires du réseau.

Le SS8 est l'allié des FSC pour les aider à faire face au rythme accéléré du changement. Le livre blanc du SS8 intitulé "Impact of 5G on CSPs Regarding Lawful Interception" (Impact de la 5G sur les FSC en matière d'interception légale) explore les défis auxquels les FSC sont confrontés lors de la transition de la 4G à la 5G, notamment l'intégration des plateformes d'interception légale, le filtrage des données à la vitesse de la 5G, les protocoles de transfert et la sécurité.

Conclusion

Alors que la 5G accélère la transition du calcul vers la périphérie du réseau dans les années à venir, les FSC doivent également déplacer la médiation et le transfert de renseignements légaux vers la périphérie. Face à l'augmentation massive des vitesses et des volumes de données, SS8 fournit l'expertise et l'assurance que les FSC continueront à être en mesure de répondre aux exigences réglementaires, où qu'ils opèrent, en matière d'accès aux données et de médiation. Contactez SS8 pour en savoir plus sur nos solutions d'interception légale. 

À propos du Dr. Cemal Dikmen

Dr Cemal Dikmen Head Shot SS8

En tant que directeur technique de SS8, Cemal joue un rôle essentiel dans l'orientation stratégique, le développement et la croissance future de l'entreprise. Expert renommé et leader d'opinion dans le domaine de la conformité juridique et de l'analyse des communications, il est fréquemment intervenu lors de diverses conférences sectorielles au cours des dix dernières années. Cemal est titulaire d'une licence, d'une maîtrise et d'un doctorat en génie électrique. Vous pouvez en savoir plus sur Cemal sur son profil LinkedIn en cliquant ici.

À propos de M. Syed Hussain

M. Hussain a travaillé pendant 20 ans dans l'industrie des télécommunications et apporte une expertise technique importante à son rôle de responsable de la gestion des produits d'interception légale pour SS8. M. Hussain représente SS8 dans les organismes de normalisation de l'ETSI et du 3GPP, ainsi que lors de sommets technologiques.

À propos de SS8

SS8 fournit des plateformes de renseignement légal. Elle travaille en étroite collaboration avec les principales agences de renseignement, les fournisseurs de communication, les organismes chargés de l'application de la loi et les organismes de normalisation. Sa technologie intègre les méthodologies évoquées dans ce blog et les portefeuilles de produits Xcipio® et Intellego® sont utilisés dans le monde entier pour la capture, l'analyse et la fourniture de données dans le cadre d'enquêtes criminelles.

Tweetez-nous à @SS8

Lettre d'information SS8

DERNIER WEBINAIRE

LE DILEMME DU SILO DE DONNÉES POUR LES SERVICES RÉPRESSIFS

Comment ingérer, filtrer et interroger les volumes 5G

Webinaire présenté par Kevin McTiernan

CLIQUEZ ICI pour regarder !

SS8
Vue d'ensemble de la protection de la vie privée

Ce site web utilise des cookies afin de vous offrir la meilleure expérience utilisateur possible. Les informations contenues dans les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site web et aider notre équipe à comprendre quelles sont les sections du site web que vous trouvez les plus intéressantes et les plus utiles.