La sécurisation des données et des systèmes associés aux plateformes de renseignement légal est essentielle à la mission de protection de la société tout en préservant la vie privée. Les meilleures pratiques modernes de SecDevOps guident l'ensemble du cycle de développement des logiciels pour les caractéristiques et les capacités de la plateforme SS8, de l'étape initiale des exigences à la production, en passant par le développement et le déploiement. Un renforcement multicouche complet est particulièrement vital car la complexité inhérente du logiciel, avec des milliers de connexions au réseau mobile, a été amplifiée par sa déconstruction en microservices natifs de l'informatique en nuage.
La sécurité est une exigence fondamentale de l'ingénierie pour la plateforme SS8, régie par des ensembles stricts d'exigences à chaque étape, y compris des analyses automatisées continues du code, des constructions, de l'emballage et du trafic réseau. Des tests de sécurité continus et des contrôles de conformité sont intégrés au cycle de vie pour identifier les vulnérabilités potentielles, du code au niveau de la communication réseau, guidés en partie par l'accréditation ISO 27001 de SS8. Les améliorations apportées par les cadres de sécurité de l'industrie renforcent les processus SecDevOps afin d'améliorer les protections intégrées à la plateforme.
La plate-forme SS8 elle-même est protégée par l'utilisation d'un système Linux personnalisé renforcé sur un réseau isolé qui n'est pas connecté directement à l'internet public. Sur le plan opérationnel, elle est sécurisée jusqu'aux recommandations 3GPP, voire au-delà, grâce à des fonctionnalités telles que Hashicorp Vault pour la protection des mots de passe et le cryptage de bout en bout des données en transit et au repos. Le logiciel intègre des contrôles d'accès aux données avec des autorisations granulaires basées sur les rôles afin de minimiser son exposition aux menaces. Il met également en œuvre une piste d'audit infalsifiable basée sur des journaux indiquant qui a accédé à des données spécifiques et quand.
Analyse et renforcement de la sécurité du code
Les millions de lignes de code constamment mises à jour dans les applications logicielles modernes créent une énorme complexité en matière de sécurité. L'analyse statique du code examine les sources tôt et souvent tout au long du processus de développement, ce qui permet d'identifier les erreurs de codage courantes, les vulnérabilités et le non-respect des meilleures pratiques. Les tests de régression automatisés identifient les nouveaux défauts introduits par les changements et leurs interactions avec d'autres composants logiciels.
Ces processus permettent de mettre en évidence des problèmes tels que les débordements de mémoire tampon, les injections SQL et d'autres faiblesses en matière de sécurité, afin qu'ils puissent être traités le plus rapidement possible pour en réduire l'impact. Les équipes de développement du SS8 intègrent également des outils d'analyse statique dans le pipeline de développement de l'intégration continue/déploiement continu (CI/CD). Cette intégration permet d'analyser automatiquement le code de façon continue, y compris l'analyse requise avant l'engagement, pour une amélioration continue de la qualité et de la sécurité du code.
La capacité élastique de l'infrastructure de test basée sur le cloud aide les SS8 à échelonner les tests et les analyses, y compris l'évaluation de la sécurité dans des conditions réelles simulées avec de grandes charges de travail de test. Les modèles SecDevOps peuvent également s'appuyer sur un large accès aux outils et aux cadres de sécurité fournis par les tests basés sur le cloud.
Évaluation de la vulnérabilité et remédiation
La sécurisation des communications est devenue exponentiellement plus complexe à mesure que les applications monolithiques ont été remplacées par des microservices distribués. L'orientation SS8 SecDevOps aborde cette complexité en partie en concevant l'évaluation des vulnérabilités et la sécurité dans un modèle multicouche. En d'autres termes, la sécurité de la couche applicative est renforcée par des restrictions et des analyses appliquées à des couches successives, y compris des conteneurs individuels, des clusters Kubernetes et au niveau du nœud et du système d'exploitation, ainsi que du réseau environnant.
Outre le développement et le test de codes sécurisés, la plateforme renforce la sécurité de la couche applicative en verrouillant les voies de trafic. L'analyse des exigences en matière de trafic informe le balayage des ports du réseau, de sorte que l'application peut fermer tous les ports logiques, à l'exception de ceux qui sont minimalement nécessaires. Cette simplification réduit la surface d'attaque et simplifie l'administration et l'application de la politique de sécurité par les opérateurs de réseau. Le SS8 protège en outre la transmission des données grâce à l'implémentation recommandée par le 3GPP de la sécurité de la couche transport (TLS) 1.3 et à des algorithmes de chiffrement puissants dans tout l'environnement.
L'évaluation des vulnérabilités de la plateforme SS8 s'étend aux activités de test et de renforcement en collaboration avec les clients dans leurs environnements de déploiement, conformément à leurs normes internes. Pour atténuer les dépendances en matière de sécurité du système d'exploitation et des composants open source, SS8 orchestre les mises à jour et la gestion des correctifs, y compris ceux provenant de sources tierces.
Test de pénétration et atténuation des risques
L'évaluation de la posture de sécurité de la plateforme comprend des mesures actives telles que des cyberattaques simulées à l'aide de tests de pénétration. SS8 applique des tests de pénétration en interne pour prévenir les lacunes et les vulnérabilités persistantes dans la posture de sécurité de la pile de solutions, y compris l'analyse dynamique du code en cours d'exécution pour évaluer son comportement en temps réel. Le processus génère des rapports sur les vulnérabilités potentielles que l'équipe de développement peut ensuite traiter.
Les clients peuvent fournir un ou plusieurs outils de pénétration et suites de tests supplémentaires pour étendre la couverture ; ce large univers de tests améliore la sécurité globale pour tout le monde. Ces tests peuvent être effectués par les équipes de sécurité du client indépendamment de l'équipe de déploiement du client et du SS8, ce qui permet d'augmenter la fidélité aux attaques réelles.
En particulier dans les déploiements gouvernementaux, la plateforme SS8 est parfois intensifiée avec une "équipe rouge" d'attaquants opposée à une "équipe bleue" qui défend l'environnement. Ces exercices peuvent impliquer des tentatives d'exploitation avancées, les équipes rouges écrivant des outils personnalisés et utilisant des techniques inédites. Les rapports sur les vulnérabilités potentielles identifiées grâce à ces attaques sont combinés au reste du régime d'analyse cybernétique pour dépasser les normes et les meilleures pratiques de l'industrie.
À propos de Syed Hussain
Syed Hussain a passé plus de 20 ans dans l'industrie des télécommunications et de la cybersécurité, où il a occupé des postes de direction dans les domaines de l'ingénierie et de la gestion des produits. Il apporte une expertise technique significative à son rôle de vice-président de la gestion des produits pour les produits d'intelligence légale de SS8, couvrant les domaines de marché des fournisseurs de services et des forces de l'ordre. Il a dirigé l'architecture et la conception de solutions d'interception légale 4G et 5G dans des environnements cloud et non-cloud. Syed représente SS8 dans les organismes de normalisation ETSI et 3GPP et lors de sommets technologiques. Il est titulaire d'une licence en informatique et en ingénierie. Pour en savoir plus sur Syed, consultez son profil LinkedIn. ici.
A propos du Dr. Okan Yilmaz
Okan Yilmaz a plus de 20 ans d'expérience dans la conduite de l'innovation et la direction d'équipes d'ingénierie logicielle. En tant que vice-président de l'ingénierie chez SS8, il est responsable de la conception, du développement et de l'assurance qualité des produits critiques, y compris la médiation de l'interception légale, l'intelligence de la localisation du réseau mobile, les solutions du Centre de surveillance des forces de l'ordre, et la collecte et l'analyse des données de renseignement alimentées par l'IA/ML. M. Yilmaz est titulaire d'un doctorat en informatique et d'un MBA de Virginia Tech. Il est également titulaire d'une maîtrise en ingénierie informatique et d'une licence en ingénierie informatique et sciences de l'information de l'université de Bilkent. Pour en savoir plus sur Okan , cliquez ici.
À propos de SS8 Networks
En tant que leader dans le domaine de l'intelligence légale et de la localisation, SS8 s'engage à rendre les sociétés plus sûres. Notre mission est d'extraire, d'analyser et de visualiser les informations critiques, en fournissant des informations en temps réel qui aident à sauver des vies. Avec 25 ans d'expertise, SS8 est un partenaire de confiance des plus grandes agences gouvernementales et des plus grands fournisseurs de communication, restant constamment à la pointe de l'innovation.
Le portefeuille de surveillance et d'analyse de données Intellego® XT est optimisé pour les organismes d'application de la loi afin de capturer, d'analyser et de visualiser des ensembles de données complexes pour obtenir des renseignements d'enquête en temps réel.
LocationWise offre la plus grande précision de localisation de réseau vérifiée au monde, fournissant des informations de localisation actives et passives aux services d'urgence, aux forces de l'ordre et aux opérateurs de réseaux mobiles.
La plateforme de médiation Xcipio® répond aux exigences de l'interception légale dans n'importe quel type de réseau et offre la possibilité de transcoder (convertir) entre les versions de transfert d'interception légale et les familles standard.
Pour en savoir plus, contactez-nous à l'adresse suivante info@ss8.com.