El marco de gobernanza
Según las regulaciones de Certificación de Pruebas Obligatorias de Equipos de Telecomunicaciones (MTCTE), los OEM y los importadores deben cumplir con los estándares del Centro de Ingeniería de Telecomunicaciones (TEC) para vender, importar o usar equipos de telecomunicaciones en la India.
De conformidad con el MTCTE, el Centro Nacional de Seguridad de las Comunicaciones (NCCS) supervisa el establecimiento de requisitos de seguridad para la certificación de seguridad de todos los equipos de telecomunicaciones. De acuerdo con el mandato, NCCS es responsable de tres actividades principales:
¿Qué es ITSAR?
Los requisitos de garantía de seguridad de las telecomunicaciones de la India (ITSAR) son un conjunto de directrices y normas de seguridad establecidas por el NCCS. ITSAR garantiza la seguridad e integridad de las redes de telecomunicaciones en la India, y se aplica a todos los proveedores de servicios de telecomunicaciones en la India, así como a cualquier entidad que desee importar infraestructura de telecomunicaciones al país. ITSAR cubre varias áreas, incluida la seguridad de la red, la privacidad de los datos y la interceptación legal, para garantizar una infraestructura de telecomunicaciones segura y confiable en la India.
Por qué es esencial el cumplimiento de ITSAR
Cumplir con los requisitos de seguridad de ITSAR es imperativo por las siguientes razones:
Seguridad y confiabilidad
El cumplimiento es un aspecto vital para mantener la seguridad y confiabilidad de las redes de telecomunicaciones en la India. Sirve como medida de protección contra ataques cibernéticos, violaciones de datos y otros riesgos de seguridad. Esto es especialmente crucial a la luz de la creciente dependencia de las redes de telecomunicaciones para servicios críticos como la banca, la atención médica, el transporte y más.
El cumplimiento es un aspecto vital para mantener la seguridad y confiabilidad de las redes de telecomunicaciones en la India. Sirve como medida de protección contra ataques cibernéticos, violaciones de datos y otros riesgos de seguridad. Esto es especialmente crucial a la luz de la creciente dependencia de las redes de telecomunicaciones para servicios críticos como la banca, la atención médica, el transporte y más.
Confianza y seguridad
ITSAR promueve la confianza en el sector de las telecomunicaciones de la India al garantizar el cumplimiento de estrictos estándares y pautas de seguridad, atraer inversiones y estimular la innovación.
ITSAR promueve la confianza en el sector de las telecomunicaciones de la India al garantizar el cumplimiento de estrictos estándares y pautas de seguridad, atraer inversiones y estimular la innovación.
Seguridad de datos
ITSAR es una herramienta importante para el gobierno indio en sus esfuerzos por combatir el terrorismo y otras formas de actividad delictiva.
ITSAR es una herramienta importante para el gobierno indio en sus esfuerzos por combatir el terrorismo y otras formas de actividad delictiva.
Oportunidades de crecimiento
El cumplimiento de ITSAR también es una gran herramienta para las oportunidades de crecimiento empresarial. Las empresas que ofrecen equipos de telecomunicaciones certificados para cumplir con los requisitos de ITSAR obtendrán una ventaja en un mercado competitivo para asegurar contratos con organizaciones públicas y privadas de la India.
El cumplimiento de ITSAR también es una gran herramienta para las oportunidades de crecimiento empresarial. Las empresas que ofrecen equipos de telecomunicaciones certificados para cumplir con los requisitos de ITSAR obtendrán una ventaja en un mercado competitivo para asegurar contratos con organizaciones públicas y privadas de la India.
¿Cuáles son los requisitos de ITSAR?
Los ITSAR se redactan de acuerdo con estándares internacionales que incluyen 3GPP, ETSI EN 303 645, OSWASP 10, CWE Top 25 y NIST SP 800-115. Las ITSAR cubren ampliamente los siguientes requisitos técnicos y de seguridad.
¿Qué es el proceso de certificación ITSAR?
Las pruebas de seguridad contra ITSAR son realizadas por los Laboratorios de Pruebas de Seguridad de Telecomunicaciones (TSTL) designados. A grandes rasgos, el procedimiento de certificación es el siguiente:
1. Los solicitantes se registran en MTCTE
2. El solicitante elige TSTL
3. TSTL realiza las pruebas requeridas
4. NCCS emite certificado de seguridad
5. TSTL envía el informe de prueba al NCCS
Cómo puede ayudarte Fortra
¿Vende, importa u opera equipos de telecomunicaciones en la India o planea hacerlo?
La cartera de Fortra ofrece soluciones para ayudarlo a prepararse y optimizar el proceso de certificación ITSAR.
BeSTORM
DAST de BeSTORM es una herramienta de seguridad que proporciona verificación de seguridad durante el desarrollo de aplicaciones para productos de fabricación en masa con conectividad inalámbrica. Lo que distingue a BeSTORM es su enfoque "preparado para el futuro" para la verificación de seguridad. Emplea una función Black Box Fuzzing que imita los mismos ataques cibernéticos no guiados y sin reglas utilizados por los delincuentes. Este método de prueba se considera "preparado para el futuro" porque puede encontrar debilidades desconocidas sin orientación, además de probar vulnerabilidades conocidas.
Core Impact
El escaneo de puertos de Core Impact es parte de la suite Rapid Pen Testing. Los puertos designados en un sistema están autorizados para tener acceso externo. En el caso de una actividad de escaneo de puertos, es obligatorio registrar parámetros relevantes como la fecha / hora, la IP de origen y la dirección del puerto de destino. La herramienta de escaneo de puertos de Core Impact prueba y verifica estas actividades.
Fortra VM
Fortra VM satisface la necesidad de un escaneo y gestión continuos de vulnerabilidades. Su funcionalidad principal es mantener una biblioteca de vulnerabilidades encontradas, priorizarlas en función de su nivel de amenaza y mantener un plan y estado de corrección. Según la regulación, es necesario registrar las vulnerabilidades encontradas en la biblioteca e informar sobre los esfuerzos de remediación. Al priorizar las vulnerabilidades y mantener un plan de corrección, Fortra VM garantiza que las vulnerabilidades más críticas se aborden primero y se mejore la postura de seguridad de la organización.