Architectures sécurisées
Conception d'infrastructures VoIP résilientes, segmentées et conformes
Architecture trois zones
Une architecture VoIP sécurisée repose sur la séparation du réseau en trois zones distinctes : la zone externe (opérateurs et partenaires), la zone DMZ (où réside le SBC) et la zone interne (PBX, serveurs de communication, postes). Le SBC contrôle tous les flux entre ces zones.
Zone externe
Interconnexion avec les opérateurs SIP, les partenaires et Internet. Les flux entrants sont filtrés, authentifiés et normalisés par le SBC avant d'atteindre le réseau interne.
Zone DMZ
Le SBC réside dans cette zone tampon. Il termine les sessions SIP externes, les valide et rétablit de nouvelles sessions vers la zone interne avec des paramètres sécurisés.
Zone interne
Les équipements de communication (PBX, serveurs UC, endpoints) sont isolés dans le réseau interne. Ils ne sont jamais exposés directement aux flux externes.
Segmentation réseau
La segmentation utilise des VLANs dédiés pour isoler les flux de signalisation, les flux média et l'administration. Chaque segment dispose de ses propres règles de filtrage et de QoS. Les interfaces du SBC sont affectées à des realms spécifiques, chacun avec ses propres politiques de sécurité.
Chiffrement et sécurité
L'ensemble des flux de signalisation sont protégés par TLS (SIP over TLS). Les flux média sont chiffrés en SRTP avec échange de clés via SDES ou DTLS-SRTP. Les certificats sont gérés par une PKI interne ou des autorités de certification reconnues.
Haute disponibilité
Les architectures de production déploient le SBC en mode haute disponibilité 1+1. Le nœud secondaire surveille en permanence le nœud primaire via un lien heartbeat dédié. En cas de défaillance, la bascule est automatique et transparente pour les sessions en cours.
Administration sécurisée
L'administration des équipements SBC est isolée sur un réseau de management dédié, accessible uniquement via VPN. Les accès sont authentifiés, tracés et limités aux seuls opérateurs autorisés. Toute modification de configuration est journalisée dans un système d'audit.