Le cadre de gouvernance
En vertu de la réglementation Mandatory Testing Certification of Telecommunication Equipment (MTCTE), les équipementiers et les importateurs doivent se conformer aux normes du Telecommunication Engineering Center (TEC) pour vendre, importer ou utiliser des équipements de télécommunications en Inde.
Conformément au MTCTE, le Centre national pour la sécurité des communications (NCCS) supervise l'établissement des exigences de sécurité pour la certification de sécurité de tous les équipements de télécommunication. Selon le mandat, le SNCC est responsable de trois activités principales :
Qu'est-ce que l'ITSAR ?
L'Indian Telecom Security Assurance Requirements (ITSAR) est un ensemble de lignes directrices et de normes de sécurité établies par le NCCS. L'ITSAR garantit la sécurité et l'intégrité des réseaux de télécommunications en Inde et s'applique à tous les fournisseurs de services de télécommunications en Inde, ainsi qu'à toute entité souhaitant importer des infrastructures de télécommunications dans le pays. L'ITSAR couvre différents domaines, notamment la sécurité des réseaux, la confidentialité des données et l'interception légale, afin de garantir une infrastructure de télécommunications sûre et fiable en Inde.
Pourquoi la conformité à l'ITSAR est essentielle
Il est impératif de se conformer aux exigences de sécurité de l'ITSAR pour les raisons suivantes :
Sécurité & Fiabilité
La conformité est un aspect essentiel du maintien de la sécurité et de la fiabilité des réseaux de télécommunications en Inde. Il s'agit d'une mesure de protection contre les cyberattaques, les violations de données et d'autres risques de sécurité. Cela est d'autant plus important que les services essentiels tels que les services bancaires, les soins de santé, les transports, etc. dépendent de plus en plus des réseaux de télécommunications.
La conformité est un aspect essentiel du maintien de la sécurité et de la fiabilité des réseaux de télécommunications en Inde. Il s'agit d'une mesure de protection contre les cyberattaques, les violations de données et d'autres risques de sécurité. Cela est d'autant plus important que les services essentiels tels que les services bancaires, les soins de santé, les transports, etc. dépendent de plus en plus des réseaux de télécommunications.
Confiance & Confiance
L'ITSAR encourage la confiance dans le secteur des télécommunications en Inde en garantissant le respect de normes et de lignes directrices strictes en matière de sécurité, en attirant les investissements et en stimulant l'innovation.
L'ITSAR encourage la confiance dans le secteur des télécommunications en Inde en garantissant le respect de normes et de lignes directrices strictes en matière de sécurité, en attirant les investissements et en stimulant l'innovation.
Sécurité des données
L'ITSAR est un outil important pour le gouvernement indien dans ses efforts de lutte contre le terrorisme et d'autres formes d'activités criminelles.
L'ITSAR est un outil important pour le gouvernement indien dans ses efforts de lutte contre le terrorisme et d'autres formes d'activités criminelles.
Opportunités de croissance
La conformité à l'ITSAR est également un excellent outil pour les opportunités de croissance des entreprises. Les entreprises qui proposent des équipements de télécommunications certifiés conformes aux exigences de l'ITSAR auront un avantage sur un marché concurrentiel pour décrocher des contrats avec des organismes publics et privés indiens.
La conformité à l'ITSAR est également un excellent outil pour les opportunités de croissance des entreprises. Les entreprises qui proposent des équipements de télécommunications certifiés conformes aux exigences de l'ITSAR auront un avantage sur un marché concurrentiel pour décrocher des contrats avec des organismes publics et privés indiens.
Quelles sont les exigences de l'ITSAR ?
Les ITSAR sont rédigés conformément aux normes internationales, notamment 3GPP, ETSI EN 303 645, OSWASP 10, CWE Top 25 et NIST SP 800-115. Les ITSAR couvrent globalement les exigences techniques et de sécurité suivantes.
En quoi consiste le processus de certification de l'ITSAR ?
Les tests de sécurité par rapport à l'ITSAR sont effectués par les laboratoires d'essai de sécurité des télécommunications (TSTL) désignés. À un niveau élevé, la procédure de certification est la suivante :
1. Les candidats s'inscrivent sur MTCTE
2. Le demandeur choisit TSTL
3. TSTL effectue les tests requis
4. Le SNCC délivre un certificat de sécurité
5. Le TSTL soumet le rapport de test au NCCS
Comment Fortra peut vous aider
Vendez-vous, importez-vous ou exploitez-vous des équipements de télécommunications en Inde ou envisagez-vous de le faire ?
Le portefeuille de Fortra offre des solutions pour vous aider à préparer et à rationaliser le processus de certification ITSAR.
BeSTORM
DAST de BeSTORM est un outil de sécurité qui permet de vérifier la sécurité pendant le développement d'applications pour les produits de fabrication en série dotés d'une connectivité sans fil. BeSTORM se distingue par son approche "à l'épreuve du temps" du contrôle de sécurité. Il utilise une fonction Black Box Fuzzing qui imite les mêmes cyberattaques non guidées et sans règles que celles utilisées par les criminels. Cette méthode de test est considérée comme "à l'épreuve du temps" parce qu'elle permet de trouver des faiblesses inconnues sans conseils, en plus de tester les vulnérabilités connues.
Core Impact
Le balayage des ports de Core Impact fait partie de la suite Rapid Pen Testing. Les ports désignés dans un système sont autorisés à avoir un accès externe. En cas d'activité de balayage de port, il est obligatoire d'enregistrer les paramètres pertinents tels que la date et l'heure, l'adresse IP source et l'adresse du port de destination. L'outil Port Scanning de Core Impact teste et vérifie ces activités.
Fortra VM
Fortra VM répond au besoin d'analyse et de gestion continues des vulnérabilités. Sa fonctionnalité principale est de maintenir une bibliothèque de vulnérabilités trouvées, de les classer par ordre de priorité en fonction de leur niveau de menace, et de conserver un plan de remédiation et un état d'avancement. Selon le règlement, il est nécessaire d'enregistrer les vulnérabilités trouvées dans la bibliothèque et de rendre compte des efforts de remédiation. En hiérarchisant les vulnérabilités et en maintenant un plan de remédiation, Fortra VM s'assure que les vulnérabilités les plus critiques sont traitées en premier et que la posture de sécurité de l'organisation est améliorée.