Cumplimiento de ITSAR

El marco de gobernanza

Text

Según las regulaciones de Certificación de Pruebas Obligatorias de Equipos de Telecomunicaciones (MTCTE), los OEM y los importadores deben cumplir con los estándares del Centro de Ingeniería de Telecomunicaciones (TEC) para vender, importar o usar equipos de telecomunicaciones en la India.

De conformidad con el MTCTE, el Centro Nacional de Seguridad de las Comunicaciones (NCCS) supervisa el establecimiento de requisitos de seguridad para la certificación de seguridad de todos los equipos de telecomunicaciones. De acuerdo con el mandato, NCCS es responsable de tres actividades principales:

Desarrollo de los requisitos de garantía de seguridad de las telecomunicaciones de la India (ITSAR) para cada equipo de telecomunicaciones.

Designación de laboratorios de pruebas de seguridad de telecomunicaciones (TSTL) de terceros para llevar a cabo las pruebas de seguridad de los equipos de telecomunicaciones de acuerdo con los requisitos de ITSAR.

Evaluación y certificación de equipos de telecomunicaciones frente a las ITSAR.

¿Qué es ITSAR?

Text

Los requisitos de garantía de seguridad de las telecomunicaciones de la India (ITSAR) son un conjunto de directrices y normas de seguridad establecidas por el NCCS. ITSAR garantiza la seguridad e integridad de las redes de telecomunicaciones en la India, y se aplica a todos los proveedores de servicios de telecomunicaciones en la India, así como a cualquier entidad que desee importar infraestructura de telecomunicaciones al país. ITSAR cubre varias áreas, incluida la seguridad de la red, la privacidad de los datos y la interceptación legal, para garantizar una infraestructura de telecomunicaciones segura y confiable en la India. 

Por qué es esencial el cumplimiento de ITSAR

Cumplir con los requisitos de seguridad de ITSAR es imperativo por las siguientes razones:

test

Seguridad y confiabilidad

El cumplimiento es un aspecto vital para mantener la seguridad y confiabilidad de las redes de telecomunicaciones en la India. Sirve como medida de protección contra ataques cibernéticos, violaciones de datos y otros riesgos de seguridad. Esto es especialmente crucial a la luz de la creciente dependencia de las redes de telecomunicaciones para servicios críticos como la banca, la atención médica, el transporte y más.

icon

Confianza y seguridad

ITSAR promueve la confianza en el sector de las telecomunicaciones de la India al garantizar el cumplimiento de estrictos estándares y pautas de seguridad, atraer inversiones y estimular la innovación.

test

Seguridad de datos

ITSAR es una herramienta importante para el gobierno indio en sus esfuerzos por combatir el terrorismo y otras formas de actividad delictiva.

Law Enforcement Partnerships

Oportunidades de crecimiento

El cumplimiento de ITSAR también es una gran herramienta para las oportunidades de crecimiento empresarial. Las empresas que ofrecen equipos de telecomunicaciones certificados para cumplir con los requisitos de ITSAR obtendrán una ventaja en un mercado competitivo para asegurar contratos con organizaciones públicas y privadas de la India.

¿Cuáles son los requisitos de ITSAR?

Los ITSAR se redactan de acuerdo con estándares internacionales que incluyen 3GPP, ETSI EN 303 645, OSWASP 10, CWE Top 25 y NIST SP 800-115. Las ITSAR cubren ampliamente los siguientes requisitos técnicos y de seguridad.

Acceso y autorización
Gestión de atributos de autenticación
Seguridad del software
Entorno de ejecución seguro del sistema
Auditoría de usuarios
Protección de datos
Servicios de red
Mecanismos de prevención de ataques
Requisitos de prueba de vulnerabilidad
Sistemas operativos
Servidores web
Criptografía y otros requisitos de seguridad

¿Qué es el proceso de certificación ITSAR?

Las pruebas de seguridad contra ITSAR son realizadas por los Laboratorios de Pruebas de Seguridad de Telecomunicaciones (TSTL) designados. A grandes rasgos, el procedimiento de certificación es el siguiente:

1. Los solicitantes se registran en MTCTE

Los solicitantes que deseen obtener la certificación de su equipo deben registrarse en MTCTE.

2. El solicitante elige TSTL

Después de una evaluación exitosa de la solicitud, el solicitante elige un TSTL designado para la prueba de seguridad de su equipo contra el ITSAR aplicable.

3. TSTL realiza las pruebas requeridas

TSTL realiza las pruebas requeridas bajo la supervisión de un validador.

4. NCCS emite certificado de seguridad

Una vez finalizadas las pruebas, el TSTL envía los informes de las pruebas al NCCS. Estos informes serán evaluados para la certificación de seguridad.

5. TSTL envía el informe de prueba al NCCS

Tras una evaluación exitosa, NCCS emite el certificado de seguridad.

Cómo puede ayudarte Fortra

¿Vende, importa u opera equipos de telecomunicaciones en la India o planea hacerlo?

La cartera de Fortra ofrece soluciones para ayudarlo a prepararse y optimizar el proceso de certificación ITSAR. 

 

Text
Image
Checkmark icon

BeSTORM

DAST de BeSTORM es una herramienta de seguridad que proporciona verificación de seguridad durante el desarrollo de aplicaciones para productos de fabricación en masa con conectividad inalámbrica. Lo que distingue a BeSTORM es su enfoque "preparado para el futuro" para la verificación de seguridad. Emplea una función Black Box Fuzzing que imita los mismos ataques cibernéticos no guiados y sin reglas utilizados por los delincuentes. Este método de prueba se considera "preparado para el futuro" porque puede encontrar debilidades desconocidas sin orientación, además de probar vulnerabilidades conocidas.

Image
Checkmark icon

Core Impact

El escaneo de puertos de Core Impact es parte de la suite Rapid Pen Testing. Los puertos designados en un sistema están autorizados para tener acceso externo. En el caso de una actividad de escaneo de puertos, es obligatorio registrar parámetros relevantes como la fecha / hora, la IP de origen y la dirección del puerto de destino.  La herramienta de escaneo de puertos de Core Impact prueba y verifica estas actividades.

Image
Checkmark icon

Fortra VM

Fortra VM satisface la necesidad de un escaneo y gestión continuos de vulnerabilidades.  Su funcionalidad principal es mantener una biblioteca de vulnerabilidades encontradas, priorizarlas en función de su nivel de amenaza y mantener un plan y estado de corrección. Según la regulación, es necesario registrar las vulnerabilidades encontradas en la biblioteca e informar sobre los esfuerzos de remediación. Al priorizar las vulnerabilidades y mantener un plan de corrección, Fortra VM garantiza que las vulnerabilidades más críticas se aborden primero y se mejore la postura de seguridad de la organización. 

Vea cómo podemos ayudarlo a optimizar sus procesos de cumplimiento.

CONTÁCTENOS