Die globale Tech -Industrie sucht eine Überarbeitung in der Richtlinie Indiens zur Berichterstattung über die Verstöße gegen die Cybersicherheit
Die in den USA ansässige Technologiebranche ITI, die globale Technologieunternehmen wie Google, Facebook, IBM und Cisco als Mitglieder hat, hat eine Überarbeitung der Richtlinie der indischen Regierung zur Berichterstattung über Vorfälle für Cybersicherheitsverletzungen beantragt. ITI sagte, dass die Bestimmungen im Rahmen des neuen Mandats sich nachteilig auf Organisationen auswirken und die Cybersicherheit im Land untergraben könnten.
ITI Country Manager für Indien Kumar Deep, in einem Brief an Cert-In Chief Sanjay Bahl vom 5. Mai, bat um eine breitere Konsultation der Interessengruppe mit der Branche, bevor er die Richtlinie abschließt.
"Die Richtlinie hat das Potenzial, die indische Cyber -Sicherheit zu verbessern, wenn sie angemessen entwickelt und umgesetzt werden. Bestimmte Bestimmungen in der Gesetzesvorlage, einschließlich kontraproduktiver Vorfälle, können sich negativ auf indische und globale Unternehmen auswirken und die Cybersicherheit untergraben", sagte Deep.
Indian Computer Emergency Response Team (Cert-In) hat am 28. April eine Richtlinie herausgegeben, in der alle staatlichen und privaten Behörden, einschließlich Internetdienstanbieter, Social-Media.
Das neue Rundschreiben, das von den Zertifikaten alle Dienstleister, Vermittler, Rechenzentren, Unternehmen und Regierungsorganisationen erteilt hat, um Protokolle aller IKT-Systeme (Information und Kommunikationstechnologie) zu aktivieren und sie für einen Rollzeitraum von 180 Tagen und für einen Rollzeitraum von 180 Tagen und sicher zu halten Gleiches gilt innerhalb der indischen Gerichtsbarkeit.
ITI hat Bedenken hinsichtlich der obligatorischen Berichterstattung über Verletzungsvorfälle innerhalb von sechs Stunden nach dem Aufmerksamkeit, um Protokolle aller IKT -Systeme zu ermöglichen und sie für 180 Tage in der indischen Zuständigkeit zu erhalten Indische Regierungsstellen.
In dem Brief sagte Deep, dass die Organisationen 72 Stunden Zeit haben müssen, um einen Vorfall im Einklang mit globalen Best Practices und nicht nur sechs Stunden zu melden.
ITI sagte, dass das Mandat der Regierung, die Protokolle aller Informations- und Kommunikationstechnologiesysteme aller abgedeckten Unternehmen zu ermöglichen, die Protokolle "sicher für einen Rollzeitraum von 180 Tagen" in Indien aufrechtzuerhalten und sie der indischen Regierung auf Anfrage zur Verfügung zu stellen.
"Es würde solche Repositorys von protokollierten Informationen zu einem Ziel für globale Bedrohungsakteure machen, zusätzlich zu erheblichen Ressourcen (sowohl menschliche als auch technische), um umzusetzen", sagte Deep.
ITI äußerte sich auch besorgt über die Anforderung, dass "alle Dienstleister, Vermittler, Rechenzentren, Unternehmensunternehmen und Regierungsorganisationen mit den NTP -Servern indischer Labors und anderer Einheiten zur Synchronisation aller IKT -Systemuhren in Verbindung gebracht werden".
Die globale Körperschaft sagte, dass die Bestimmungen die Sicherheitsabläufe der Unternehmen sowie die Funktionalität ihrer Systeme, Netzwerke und Anwendungen negativ beeinflussen könnten.
ITI sagte, dass die aktuelle Definition des meldepflichtigen Vorfalls durch die Regierung, die Aktivitäten wie Prüfung und Scannen enthalten, viel zu breit angesichts der Sonden und Scans sind.
"Es wäre nicht nützlich, dass Unternehmen oder Cert-In eine Zeit damit verbringen, ein so großes Volumen unbedeutender Informationen zu sammeln, zu übertragen, zu empfangen und zu speichern, die wohl nicht weiterverfolgt werden", sagte Deep.
ITI hat die Regierung gebeten, den Zeitplan für die Umsetzung der neuen Richtlinie zu verschieben und eine breitere Konsultation mit allen Beteiligten für ihre wirksame Umsetzung zu starten.
ITI forderte Cert-In auf, "die Richtlinie zu überarbeiten, um die betreffenden Bestimmungen in Bezug auf die Verpflichtungen zur Berichterstattung in der Inhaftierung zu beziehen, einschließlich der Berichterstattungszeitleiste, des Umfangs der abgedeckten Vorfälle und der Protokollierungsdatenlokalisierungsanforderungen".
Comments
Post a Comment