Cinq niveaux d'assurance pour les déploiements de renseignements légaux

Une main tenant un globe numérique avec un écran d'ordinateur et une roue dentée à l'intérieur.

Le rôle critique des réseaux de renseignements légaux dans les opérations d'application de la loi et de renseignement signifie que la fiabilité et la sécurité sont jugées à l'aune d'une exécution sans faille. Les déploiements à grande échelle peuvent impliquer des milliers de fonctions réseau pour prendre en charge des ensembles complexes de capacités telles que la médiation, les services de localisation, la fusion de données et l'analyse. La qualité et la sécurité des éléments logiciels doivent être vérifiées : indépendamment, en combinaison et dans l'environnement de déploiement.

La sécurité et la fiabilité des logiciels SS8 bénéficient des meilleures pratiques SecDevOps et de tests de qualité rigoureux tout au long du cycle de développement des logiciels. Lors de la phase de mise en œuvre et de déploiement, les ingénieurs du SS8 renforcent les normes des solutions critiques grâce à une approche multicouche éprouvée sur le terrain, qui comprend les mesures décrites ci-dessous.

Couche 1 : Contrôles du personnel et de l'accès

Chaque personne impliquée dans la mise en œuvre et le déploiement de la plate-forme SS8 doit faire l'objet d'une vérification de ses antécédents, afin d'établir un niveau de confiance de base. En outre, les membres de l'équipe doivent obtenir des autorisations de sécurité spécifiques pour opérer dans la plupart des juridictions, ce qui ajoute des niveaux supplémentaires de contrôle et de confirmation de la fiabilité.

La sécurité basée sur les rôles garantit que les droits et l'accès accordés aux administrateurs et aux utilisateurs sont limités au minimum nécessaire pour remplir leurs fonctions. Les informations d'identification sont attribuées aux utilisateurs individuels en fonction de leur rôle, et les informations d'identification génériques sont évitées pour permettre de retracer les actions du réseau jusqu'aux individus, à la fois pendant et après le déploiement. Bien que la plupart des mises en œuvre reposent sur une combinaison d'identifiants et de jetons, l'authentification multifactorielle commence à devenir plus courante, même dans les réseaux fermés où opèrent les plates-formes de renseignement légal.

Couche 2 : Tests en plusieurs étapes

L'assurance de la qualité (AQ) commence bien avant l'étape des tests d'AQ, avec les tests unitaires effectués par les ingénieurs de développement pour valider le comportement des composants individuels du logiciel. Les tests d'AQ complets s'appuient sur cette base en rassemblant les éléments logiciels pour les tester de bout en bout. Au cours du processus d'assurance qualité proprement dit, environ 70 à 80 % des tests sont automatisés, sur la base de routines de test développées au cours des plus de 20 ans d'histoire du déploiement du SS8. Soumettre chaque itération du logiciel à cette batterie de tests permet d'éviter que des problèmes connus ne surviennent sur le terrain.

Des tests supplémentaires basés sur des processus manuels permettent une couverture plus complète, y compris avec l'utilisation d'environnements clients simulés pour une plus grande fidélité à la production. SS8 peut également fournir des rapports personnalisés basés sur les résultats des routines de test d'assurance qualité que les clients utilisent comme preuve pour soutenir les exigences d'audit et de gestion du changement.

Couche 3 : Analyse de la sécurité et surveillance des événements

Les systèmes de renseignement légaux sont généralement déployés dans des réseaux "rouges" qui n'ont que peu ou pas d'accès à l'internet, et cet environnement fermé détermine les mesures de sécurité et les protocoles utilisés. La première couche de protection, appelée "sheep dip", consiste en un ensemble de scanners destinés à écarter les cybermenaces avant que les fichiers ne soient autorisés à pénétrer dans le réseau fermé. La recherche de logiciels malveillants et de vulnérabilités se poursuit au sein du réseau lui-même, avec des outils et des pratiques adaptés aux différentes mises en œuvre.

Par exemple, l'environnement peut générer une alerte si un utilisateur branche une clé USB sur un système du réseau. De même, un piège SMTP peut être configuré pour envoyer en toute sécurité des alertes en dehors du réseau rouge au personnel d'assistance de garde en cas de dégradation ou d'interruption du service.

Couche 4 : Tolérance aux pannes et reprise après sinistre

La haute disponibilité et la reprise après sinistre sont devenues des attentes de base dans les déploiements de renseignements légaux, les clients s'attendant à une absence totale de temps d'arrêt et à des performances sans faille. Aujourd'hui, le SS8 met couramment en œuvre une infrastructure utilisant des topologies N+1 afin de se prémunir contre les points de défaillance uniques et d'assurer une reprise gracieuse et rapide en cas d'attaque ou de défaillance d'un nœud. De nombreux déploiements incluent également des solutions de redondance géoredondante et/ou N+K avec réplication entre les sites pour se prémunir contre les événements de grande ampleur tels que les incendies ou les catastrophes naturelles.

Les équipes chargées de la mise en œuvre du SS8 configurent également la tolérance aux pannes dans Kubernetes, afin d'activer une instance supplémentaire en cas de besoin, par exemple lorsqu'un ou plusieurs conteneurs tombent en panne. De même, Kubernetes assure l'élasticité et l'équilibrage de la charge en faisant tourner des instances supplémentaires vers le haut et vers le bas selon les besoins pour gérer les fluctuations de capacité et optimiser l'utilisation des ressources entre les nœuds.

Couche 5 : Corrections et mises à jour de sécurité

La gestion des correctifs et de la sécurité est compliquée dans les réseaux rouges en raison de leur connectivité limitée au monde extérieur. SS8 dispose de l'expertise nécessaire et de procédures spécialisées pour maintenir les composants logiciels de SS8, les dépendances tierces et le système d'exploitation sous-jacent. Les ingénieurs effectuent des tests de sauvegarde et de récupération tout au long du développement et de la mise en œuvre, afin de s'assurer que le système peut être ramené à un point de sauvegarde à temps, même après une panne de grande ampleur.

S'appuyant sur ces capacités, les équipes de mise en œuvre et d'assistance du SS8 proposent des accords pour assurer la maintenance et les mises à jour des systèmes de renseignement légal, ce qui permet de garantir la continuité de l'état de préparation à la mission. En outre, le SS8 résout les problèmes soulevés par les analystes de sécurité indépendants auxquels les clients font appel pour effectuer des analyses de vulnérabilité et des tests de pénétration. Des mesures flexibles pour répondre aux exigences de sécurité et aux autres exigences opérationnelles protègent l'intégrité des déploiements du SS8 et préservent la mission de renseignement légal.

À propos du Dr. Cemal Dikmen

SS8 Networks CTSO Dr. Cemal DikmenEn tant que directeur de la technologie et de la sécurité de SS8, Cemal joue un rôle essentiel dans l'orientation stratégique, le développement et la croissance future de l'entreprise. Expert renommé et leader d'opinion dans le domaine de la conformité juridique et de l'analyse des communications, il est fréquemment intervenu lors de diverses conférences sectorielles au cours des dix dernières années. Cemal est titulaire d'une licence, d'une maîtrise et d'un doctorat en génie électrique. Pour en savoir plus sur Cemal, consultez son profil LinkedIn en cliquant sur ici.

 

À propos de SS8 Networks

En tant que leader dans le domaine de l'intelligence légale et de la localisation, SS8 s'engage à rendre les sociétés plus sûres. Notre mission est d'extraire, d'analyser et de visualiser les informations critiques, en fournissant des informations en temps réel qui aident à sauver des vies. Avec 25 ans d'expertise, SS8 est un partenaire de confiance des plus grandes agences gouvernementales et des plus grands fournisseurs de communication, restant constamment à la pointe de l'innovation.

Le portefeuille de surveillance et d'analyse de données Intellego® XT est optimisé pour les organismes d'application de la loi afin de capturer, d'analyser et de visualiser des ensembles de données complexes pour obtenir des renseignements d'enquête en temps réel.

LocationWise offre la plus grande précision de localisation de réseau vérifiée au monde, fournissant des informations de localisation actives et passives aux services d'urgence, aux forces de l'ordre et aux opérateurs de réseaux mobiles.

La plateforme de médiation Xcipio® répond aux exigences de l'interception légale dans n'importe quel type de réseau et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles standard.

Pour en savoir plus, contactez-nous à l'adresse suivante info@ss8.com.

Suivez-nous sur LinkedIn Ou X @SS8

Lettre d'information SS8

DERNIER WEBINAIRE

LE DILEMME DU SILO DE DONNÉES POUR LES SERVICES RÉPRESSIFS

Comment ingérer, filtrer et interroger les volumes 5G

Webinaire présenté par Kevin McTiernan

CLIQUEZ ICI pour regarder !