Description du service

Le RITM comporte plusieurs mesures de sécurité qui sont incluses à la tarification de base. Cette section présente les principales mesures.

Détection d’intrusion sur les réseaux

Le raccordement d’un domaine de confiance avec des réseaux privés et/ou publics tel Internet augmente les risques et les menaces (vers, virus et cyber attaques).

Le RITM intègre une solution de détection d’intrusion en temps réel dans la couche d'interfonctionnement. L’équipe d’exploitation réalise une gestion continue de cet outil.  La solution, bien que ne couvrant pas l’ensemble du RITM, permet aux responsables de la sécurité de l’information du MCN d’avoir accès à de l’information pertinente lors d’investigations.

Analyse du comportement des réseaux

Le trafic d’un réseau aussi étendu que le RITM peut avoir une apparence normale pour les coupe-feu virtuels et la technologie de détection d’intrusion.  Cependant, une analyse du comportement sur une plus longue durée permet l’identification de menaces, et ce même avec un niveau de trafic malveillant très faible.

Le type d’attaque identifié par l’analyse du comportement du réseau est généralement de nature progressive. L’outil couvrant une partie de la couche d'interfonctionnement du réseau permet une détection et une intervention plus rapide lors d’attaques.

Journalisation et corrélation des événements

Tous les équipements de télécommunications du RITM journalisent les évènements, les changements de règles de sécurité, les demandes d’accès (autorisées ou refusées) et les alertes de sécurité de façon chronologique. 

Une solution de journalisation de sécurité et de corrélation des évènements est implantée dans le RITM. Cette solution consolide les données recueillies de toutes les sources du RITM et analyse les liaisons entre les évènements afin de relever des problèmes et de produire des rapports au Centre des opérations de sécurité du prestataire de service du RITM. Le service permet de produire des rapports sur demande lors d’enquêtes de sécurité.

La journalisation des actifs d’un client du RITM est accessible pour chacun d’entre eux. Ces journaux sont disponibles pour téléchargement. Pour accéder aux journaux de votre organisation, une demande d’accès aux outils du RITM doit être transmise au responsable du RITM au MCN. 

Copie de sauvegarde

Un duplicata des configurations de tous les équipements de télécommunications et d’informatique est conservé afin d’atténuer les impacts d’une panne d'équipement ou d’une erreur humaine.

Audit de sécurité du fournisseur du RITM

Le MCN effectue, sur une base annuelle, un audit de la sécurité de l’information. Le MCN mandate un tiers pour obtenir une opinion indépendante sur la prestation du fournisseur du RITM. Le rapport est intégré au bilan de sécurité annuel et les recommandations doivent être adressées par le fournisseur.

Analyses de vulnérabilité

Des analyses faisant appel, entre autres, à des tests d’intrusion pour identifier les vulnérabilités des infrastructures centrales du RITM sont effectuées sur une base régulière et les correctifs nécessaires sont apportés le plus rapidement possible par le fournisseur. Ces analyses font partie des mécanismes de contrôle de qualité des mesures de sécurité des infrastructures du RITM.

Gestion de la sécurité selon les normes ISO

La sécurité du RITM est gérée selon les normes internationales ISO. Un système de gestion de la sécurité de l’information structure la gestion de la sécurité du RITM d’après la norme ISO. La totalité des contrôles de sécurité contribue à la gestion et au contrôle de la sécurité du RITM selon une autre norme ISO appropriée.