Netzwerksicherheit
Netzwerkdesign
-
NICE CXone verwendet segmentierte Netzwerke, um Business Unit Eine übergeordnete organisatorische Gruppierung, die Sie für die technische Unterstützung und Abrechnung und außerdem zur Bearbeitung von globalen Einstellungen in Ihrer CXone Umgebung einsetzen können. -seitige Anwendungen mit sicheren DMZs zu schützen. Im Fall von AWS werden Anwendungen durch Sicherheitsgruppen und -regeln geschützt.
-
Sprachdienste sind in ein getrenntes internes Produktionsnetzwerk segmentiert.
-
Produktions-, Lab- und Unternehmensnetzwerke von NICE CXone sind physisch, logisch und durch Sicherheitsberechtigungen voneinander getrennt.
-
Software zum Viren- und Malware-Schutz ist installiert auf allen:
-
Unternehmensservern
-
Lab-Servern
-
Produktionsservern
-
Desktops
-
-
Amazon pflegt VPCs, virtuelle Netzwerke und Subnetze mit Sicherheitsgruppen und ACLs.
-
Es erfolgt ein regelmäßiges, zeitnahes Patchmanagement.
-
Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) überwachen die Bedrohungsoberfläche von NICE CXone kontinuierlich.
Grenz- und Konnektivitätsschutzvorrichtungen
Firewalls
NICE CXone verwendet Firewalls, die den gesamten Netzwerkverkehr untersuchen, zum Schutz interner Netzwerke vor unbefugtem Zugriff.
Ports und Protokolle
NICE CXone hat viele Richtlinien für den Erwerb kommerzieller (COTS) Systemkomponenten und Informationssystemdiensten. Für die in CXone implementierten Komponenten und Dienste müssen Entwickler Folgendes identifizieren:
-
Anschlüsse
-
Protokolle
-
Funktionen
-
Weitere erforderliche Services
Es kann einige Fälle geben, in denen der Entwickler diese Informationen nicht liefern kann. In diesen Fällen werden die Informationen aus der verfügbaren Dokumentation genommen. Ausgleichende Kontrollen, wie Systemisolation, werden ebenfalls eingesetzt.
Alle externen Systeme, die staatliche Informationen verarbeiten und speichern, müssen folgende Identifizierung enthalten:
-
Anschlüsse
-
Protokolle
-
Funktionen
-
Weitere erforderliche Services
Identifizierung ist Teil der Sicherheitsgenehmigung für den Erwerb oder die Nutzung dieser Systeme.
NICE CXone fordert von Entwicklern folgende Identifizierung:
-
Informationssysteme
-
Komponenten
-
Services
Sie müssen dies früh im Systementwicklungslebenszyklus tun.