ITSAR-Konformität

Der Governance-Rahmen

Text

Gemäß den Vorschriften zur obligatorischen Prüfung und Zertifizierung von Telekommunikationsgeräten (MTCTE) müssen OEMs und Importeure die Standards des Telecommunication Engineering Center (TEC) einhalten, um Telekommunikationsgeräte in Indien verkaufen, importieren oder verwenden zu dürfen.

Gemäß MTCTE überwacht das Nationale Zentrum für Kommunikationssicherheit (NCCS) die Festlegung von Sicherheitsanforderungen für die Sicherheitszertifizierung aller Telekommunikationsgeräte. Gemäß dem Mandat ist NCCS für drei Hauptaufgaben zuständig:

Entwicklung der indischen Telekommunikationssicherheitsanforderungen (ITSARs) für jedes Telekommunikationsgerät.

Benennung von unabhängigen Testlaboratorien für Telekommunikationssicherheit (TSTL) zur Durchführung von Sicherheitstests an Telekommunikationsgeräten gemäß den ITSAR-Anforderungen.

Bewertung und Zertifizierung von Telekommunikationsgeräten gemäß den ITSARs.

Was ist ITSAR?

Text

Die Indian Telecom Security Assurance Requirements (ITSAR) sind eine Reihe von Sicherheitsrichtlinien und -standards, die vom NCCS festgelegt wurden. ITSAR gewährleistet die Sicherheit und Integrität der Telekommunikationsnetze in Indien und gilt für alle Telekommunikationsdienstleister in Indien sowie für alle Unternehmen, die Telekommunikationsinfrastruktur in das Land importieren möchten. ITSAR deckt verschiedene Bereiche ab, darunter Netzwerksicherheit, Datenschutz und rechtmäßige Überwachung, um eine sichere und zuverlässige Telekommunikationsinfrastruktur in Indien zu gewährleisten. 

Warum die Einhaltung der ITSAR-Richtlinien unerlässlich ist

Die Einhaltung der ITSAR-Sicherheitsanforderungen ist aus folgenden Gründen unerlässlich:

test

Sicherheit und Zuverlässigkeit

Die Einhaltung der Vorschriften ist ein entscheidender Aspekt für die Sicherheit und Zuverlässigkeit der Telekommunikationsnetze in Indien. Es dient als Schutzmaßnahme gegen Cyberangriffe, Datenlecks und andere Sicherheitsrisiken. Dies ist besonders wichtig angesichts der zunehmenden Abhängigkeit von Telekommunikationsnetzen für kritische Dienstleistungen wie Bankwesen, Gesundheitswesen, Transportwesen und vieles mehr.

icon

Vertrauen und Zuversicht

ITSAR fördert Vertrauen in den indischen Telekommunikationssektor, indem es die Einhaltung strenger Sicherheitsstandards und -richtlinien sicherstellt, Investitionen anzieht und Innovationen vorantreibt.

test

Datensicherheit

ITSAR ist ein wichtiges Instrument für die indische Regierung in ihren Bemühungen zur Bekämpfung des Terrorismus und anderer Formen krimineller Aktivitäten.

Law Enforcement Partnerships

Wachstumschancen

Die Einhaltung der ITSAR-Vorschriften ist auch ein hervorragendes Instrument zur Erschließung von Geschäftswachstumsmöglichkeiten. Unternehmen, die Telekommunikationsgeräte anbieten, die gemäß den ITSAR-Anforderungen zertifiziert sind, werden sich auf einem wettbewerbsintensiven Markt einen Vorteil verschaffen, um Aufträge von indischen öffentlichen und privaten Organisationen zu erhalten.

Was sind die ITSAR-Anforderungen?

ITSARs werden in Übereinstimmung mit internationalen Standards wie 3GPP, ETSI EN 303 645, OSWASP 10, CWE Top 25 und NIST SP 800-115 erstellt. ITSARs umfassen im Wesentlichen die folgenden technischen und sicherheitsrelevanten Anforderungen.

Zugriff und Autorisierung
Verwaltung von Authentifizierungsattributen
Softwaresicherheit
System Sichere Ausführungsumgebung
Benutzerprüfung
Datenschutz
Netzwerkdienste
Angriffsabwehrmechanismen
Anforderungen an Schwachstellentests
Betriebssysteme
Webserver
Kryptographie und sonstige Sicherheitsanforderungen

Was ist der ITSAR-Zertifizierungsprozess?

Die Sicherheitsprüfung gemäß ITSAR wird von den dafür vorgesehenen Telecom Security Test Laboratories (TSTL) durchgeführt. Im Wesentlichen läuft das Zertifizierungsverfahren wie folgt ab:

1. Bewerber registrieren sich auf MTCTE.

Antragsteller, die ihre Geräte zertifizieren lassen möchten, müssen sich bei MTCTE registrieren.

2. Der Antragsteller wählt TSTL.

Nach erfolgreicher Prüfung des Antrags wählt der Antragsteller ein bestimmtes TSTL für die Sicherheitsprüfung seiner Ausrüstung gemäß der geltenden ITSAR aus.

3. TSTL führt die erforderlichen Tests durch.

TSTL führt die erforderlichen Tests unter der Aufsicht eines Validators durch.

4. NCCS stellt Sicherheitszertifikat aus

Nach Abschluss der Tests werden die Testberichte vom TSTL an das NCCS übermittelt. Diese Berichte werden im Hinblick auf eine Sicherheitszertifizierung geprüft.

5. TSTL übermittelt Testbericht an NCCS

Nach erfolgreicher Prüfung stellt NCCS das Sicherheitszertifikat aus.

Wie Fortra Ihnen helfen kann

Verkaufen, importieren oder betreiben Sie Telekommunikationsgeräte in Indien oder planen Sie dies?

Das Portfolio von Fortra bietet Lösungen, die Ihnen helfen, sich auf den ITSAR-Zertifizierungsprozess vorzubereiten und ihn zu optimieren. 

 

Text
Image
Checkmark icon

BeSTORM

BeSTORM's DAST ist ein Sicherheitstool, das Sicherheitsprüfungen während der Anwendungsentwicklung für Massenproduktionsprodukte mit drahtloser Konnektivität durchführt. Was BeSTORM auszeichnet, ist sein zukunftssicherer Ansatz bei der Sicherheitsprüfung. Es verwendet eine Black-Box-Fuzzing-Funktion , die die gleichen ungelenkten, regellosen Cyberangriffe nachahmt, die von Kriminellen eingesetzt werden. Diese Testmethode gilt als „zukunftssicher“, da sie neben der Prüfung auf bekannte Schwachstellen auch unbekannte Schwächen ohne Anleitung aufspüren kann.

Image
Checkmark icon

Core Impact

Die Port-Scanning-Funktion von Core Impact ist Teil der Rapid Pen Testing Suite. Bestimmte Ports in einem System sind für den externen Zugriff autorisiert. Im Falle eines Port-Scans ist es zwingend erforderlich, relevante Parameter wie Datum/Uhrzeit, Quell-IP-Adresse und Ziel-Portadresse zu protokollieren.  Das Port-Scanning-Tool von Core Impact testet und verifiziert diese Aktivitäten.

Image
Checkmark icon

Fortra VM

Fortra VM erfüllt die Anforderungen an kontinuierliches Scannen und Verwalten von Schwachstellen.  Die Kernfunktion besteht darin, eine Bibliothek gefundener Schwachstellen zu pflegen, diese nach ihrem Bedrohungsgrad zu priorisieren und einen Abhilfeplan sowie den Status zu verwalten. Gemäß der Verordnung ist es erforderlich, die in der Bibliothek gefundenen Schwachstellen zu protokollieren und über die Maßnahmen zur Behebung zu berichten. Durch die Priorisierung von Schwachstellen und die Pflege eines Abhilfeplans stellt Fortra VM sicher, dass die kritischsten Schwachstellen zuerst behoben werden und die Sicherheitslage des Unternehmens verbessert wird. 

Erfahren Sie, wie wir Ihre Compliance-Prozesse optimieren können.

KONTAKT