Операторам зачастую сложно добиться полной монетизации обрабатываемого их сетью трафика, поскольку сообщения могут направляться по нестандартным маршрутам и неконтролируемым SS7-соединениям. Вместо надлежащей тарификации А2Р-трафик часто маскируется под Р2Р или же доставляется согласно внутрисетевым тарифам в результате различных манипуляций.
Чтобы разобраться в этом хаосе, нужен разносторонний подход, так как многие элементы требуют отдельного рассмотрения и оптимизации мобильных сетей. Некоторые моменты на первый взгляд могут показаться незначительными или же практически не связанными с сетью, но в итоге оказаться очень важными.
Шаг 1. Начните изнутри
Решение организационных проблем является, вероятно, одним из наиболее важных шагов, поскольку вы должны быть уверены, что все ваши команды движутся в одном направлении. Например, сотрудники, имеющие тесные отношения с агрегаторами, могут не всегда выбирать политику или действия, которые отвечают вашим интересам — вследствие финансовых стимулов или желания поддержать дружеские отношения. Вам также необходим надежный контроль на уровне высшего руководства, не замедляющий критически важные повседневные процессы.
Шаг 2. Изучите рынок
Знание рынка также жизненно, важно для понимания того, как ведет себя трафик. Через какие подключения сообщения поступают на сеть, какие сервисы являются их отправителями, и по каким маршрутам они достигают ваших абонентов — все эти знания важны для правильной сегментации и тарификации трафика. Казалось бы, это не имеет отношения к теме, но зная, какие приложения популярны на вашем рынке, вы будете иметь хорошее представление о том, какой трафик должны получать. Ведь понимание того, где находится разработчик приложения, определяет, какие соединения он должен использовать.
Шаг 3. Позаботьтесь о надежной защите
Это момент, когда вам нужно начать думать о своем фаерволе. Слишком многие операторы ограничиваются его установкой, считая, что обеспечили безопасность. Но для правильной настройки фаервол требует предварительной координации и планирования для внедрения соответствующих правил и процедур маршрутизации. К примеру, некоторые операторы не справляются с манипуляциями с содержимым сообщения, которые используются для сокрытия его происхождения. Так, они могут фильтровать контент на предмет словосочетаний типа «PIN-код» и «P1N-код», но если кто-то, в попытке использовать «серые» маршруты, начнет писать это словосочетание как «P I N c o d e», они его уже не поймают. Так что опыт и постоянная бдительность — жизненно важны.
Шаг 4. Разберитесь со сервисными сообщениями
Чтобы помочь вышеупомянутой координации и эффективно управлять фаерволом, оператору важно понимать, какие сервисы отправляют сообщения на его сеть. Речь о расширении вашего понимания рынка: наличие обширной базы данных международных A2P-сервисов и их профилей сообщений позволяет отсеивать мошеннические сообщения и сообщения с измененными метаданными. Если вы начинаете получать трафик от приложения, которое является новым для вашего рынка, крайне важно знать, какие типы сообщений оно отправляет пользователям и какой контент они содержат (и, что важнее — должны содержать). Это позволит вам быстро вносить изменения в правила блокировки трафика, о которых мы упомянули в предыдущем пункте, и поможет определить, какие сообщения добавлять в белые списки и как правильно их тарифицировать.
Поскольку для восстановления полного контроля над сетью необходимо учитывать множество нюансов, мы создали удобный чек-лист, который поможет вам выяснить, что нужно сделать для оптимизации вашей мобильной сети и раскрытия ее потенциала.