Conformité ITSAR

Le cadre de gouvernance

Text

En vertu de la réglementation Mandatory Testing Certification of Telecommunication Equipment (MTCTE), les équipementiers et les importateurs doivent se conformer aux normes du Telecommunication Engineering Center (TEC) pour vendre, importer ou utiliser des équipements de télécommunications en Inde.

Conformément au MTCTE, le Centre national pour la sécurité des communications (NCCS) supervise l'établissement des exigences de sécurité pour la certification de sécurité de tous les équipements de télécommunication. Selon le mandat, le SNCC est responsable de trois activités principales :

Élaboration des exigences d'assurance de la sécurité des télécommunications indiennes (ITSAR) pour chaque équipement de télécommunication.

Désignation de laboratoires d'essai de sécurité des télécommunications (TSTL) tiers pour effectuer les essais de sécurité des équipements de télécommunications conformément aux exigences de l'ITSAR.

Évaluation et certification des équipements de télécommunications par rapport aux normes ITSAR.

Qu'est-ce que l'ITSAR ?

Text

L'Indian Telecom Security Assurance Requirements (ITSAR) est un ensemble de lignes directrices et de normes de sécurité établies par le NCCS. L'ITSAR garantit la sécurité et l'intégrité des réseaux de télécommunications en Inde et s'applique à tous les fournisseurs de services de télécommunications en Inde, ainsi qu'à toute entité souhaitant importer des infrastructures de télécommunications dans le pays. L'ITSAR couvre différents domaines, notamment la sécurité des réseaux, la confidentialité des données et l'interception légale, afin de garantir une infrastructure de télécommunications sûre et fiable en Inde. 

Pourquoi la conformité à l'ITSAR est essentielle

Il est impératif de se conformer aux exigences de sécurité de l'ITSAR pour les raisons suivantes :

test

Sécurité & Fiabilité

La conformité est un aspect essentiel du maintien de la sécurité et de la fiabilité des réseaux de télécommunications en Inde. Il s'agit d'une mesure de protection contre les cyberattaques, les violations de données et d'autres risques de sécurité. Cela est d'autant plus important que les services essentiels tels que les services bancaires, les soins de santé, les transports, etc. dépendent de plus en plus des réseaux de télécommunications.

icon

Confiance & Confiance

L'ITSAR encourage la confiance dans le secteur des télécommunications en Inde en garantissant le respect de normes et de lignes directrices strictes en matière de sécurité, en attirant les investissements et en stimulant l'innovation.

test

Sécurité des données

L'ITSAR est un outil important pour le gouvernement indien dans ses efforts de lutte contre le terrorisme et d'autres formes d'activités criminelles.

Law Enforcement Partnerships

Opportunités de croissance

La conformité à l'ITSAR est également un excellent outil pour les opportunités de croissance des entreprises. Les entreprises qui proposent des équipements de télécommunications certifiés conformes aux exigences de l'ITSAR auront un avantage sur un marché concurrentiel pour décrocher des contrats avec des organismes publics et privés indiens.

Quelles sont les exigences de l'ITSAR ?

Les ITSAR sont rédigés conformément aux normes internationales, notamment 3GPP, ETSI EN 303 645, OSWASP 10, CWE Top 25 et NIST SP 800-115. Les ITSAR couvrent globalement les exigences techniques et de sécurité suivantes.

Accès et autorisation
Gestion des attributs d'authentification
Sécurité des logiciels
Environnement d'exécution sécurisé du système
Audit des utilisateurs
Protection des données
Services de réseau
Mécanismes de prévention des attaques
Exigences en matière de tests de vulnérabilité
Systèmes d'exploitation
Serveurs web
Cryptographie et autres exigences en matière de sécurité

En quoi consiste le processus de certification de l'ITSAR ?

Les tests de sécurité par rapport à l'ITSAR sont effectués par les laboratoires d'essai de sécurité des télécommunications (TSTL) désignés. À un niveau élevé, la procédure de certification est la suivante :

1. Les candidats s'inscrivent sur MTCTE

Les candidats souhaitant faire certifier leur équipement doivent s'inscrire sur le site du MTCTE.

2. Le demandeur choisit TSTL

Une fois la demande évaluée avec succès, le demandeur choisit un TSTL désigné pour tester la sécurité de son équipement par rapport à l'ITSAR applicable.

3. TSTL effectue les tests requis

Le TSTL effectue les tests requis sous la supervision d'un validateur.

4. Le SNCC délivre un certificat de sécurité

Une fois les tests terminés, les rapports de tests sont soumis par le TSTL au NCCS. Ces rapports seront évalués en vue d'une certification de sécurité.

5. Le TSTL soumet le rapport de test au NCCS

Une fois l'évaluation réussie, le NCCS délivre le certificat de sécurité.

Comment Fortra peut vous aider

Vendez-vous, importez-vous ou exploitez-vous des équipements de télécommunications en Inde ou envisagez-vous de le faire ?

Le portefeuille de Fortra offre des solutions pour vous aider à préparer et à rationaliser le processus de certification ITSAR. 

 

Text
Image
Checkmark icon

BeSTORM

DAST de BeSTORM est un outil de sécurité qui permet de vérifier la sécurité pendant le développement d'applications pour les produits de fabrication en série dotés d'une connectivité sans fil. BeSTORM se distingue par son approche "à l'épreuve du temps" du contrôle de sécurité. Il utilise une fonction Black Box Fuzzing qui imite les mêmes cyberattaques non guidées et sans règles que celles utilisées par les criminels. Cette méthode de test est considérée comme "à l'épreuve du temps" parce qu'elle permet de trouver des faiblesses inconnues sans conseils, en plus de tester les vulnérabilités connues.

Image
Checkmark icon

Core Impact

Le balayage des ports de Core Impact fait partie de la suite Rapid Pen Testing. Les ports désignés dans un système sont autorisés à avoir un accès externe. En cas d'activité de balayage de port, il est obligatoire d'enregistrer les paramètres pertinents tels que la date et l'heure, l'adresse IP source et l'adresse du port de destination.  L'outil Port Scanning de Core Impact teste et vérifie ces activités.

Image
Checkmark icon

Fortra VM

Fortra VM répond au besoin d'analyse et de gestion continues des vulnérabilités.  Sa fonctionnalité principale est de maintenir une bibliothèque de vulnérabilités trouvées, de les classer par ordre de priorité en fonction de leur niveau de menace, et de conserver un plan de remédiation et un état d'avancement. Selon le règlement, il est nécessaire d'enregistrer les vulnérabilités trouvées dans la bibliothèque et de rendre compte des efforts de remédiation. En hiérarchisant les vulnérabilités et en maintenant un plan de remédiation, Fortra VM s'assure que les vulnérabilités les plus critiques sont traitées en premier et que la posture de sécurité de l'organisation est améliorée. 

Découvrez comment nous pouvons vous aider à rationaliser vos processus de conformité.

CONTACTEZ-NOUS