Seguridad de la red

Diseño de red

  • NICE CXone utiliza redes segmentadas para proteger a las aplicaciones que ve el unidad de negocioCerrado Agrupación organizativa de alto nivel utilizado para administrar el soporte técnico, facturación y configuración global para su CXone entornotenant con DMZ seguras. En el caso de AWS, las aplicaciones se protegen con grupos de seguridad y reglas.

  • Los servicios de voz están segmentados en una red de producción interna independiente.

  • Las redes de producción, laboratorio y corporativa de NICE CXone están separadas entre sí de manera física y lógica y por permisos de seguridad.

  • Hay software de protección contra virus y malware instalado en todos los equipos siguientes:

    • Servidores corporativos

    • Servidores de laboratorio

    • Servidores de producción

    • Equipos de escritorio

  • Amazon mantiene VPC, redes virtuales y subredes con grupos de seguridad y ACL.

  • Se lleva a cabo una gestión de revisiones de manera periódica y puntual.

  • Los sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS) supervisan constantemente la superficie de amenazas de NICE CXone.

Dispositivos de protección de límites y conectividad

Firewalls

NICE CXone utiliza firewalls para proteger las redes internas frente a accesos no autorizados examinando todo el tráfico de red.

Puertos y protocolos

NICE CXone posee muchas políticas relativas a la adquisición de componentes comerciales listos para usar (COTS) y servicios para sistemas informáticos. Para los componentes y servicios implementados dentro de CXone, los desarrolladores deben identificar lo siguiente:

  • Puertos

  • Protocolos

  • Funciones

  • Otros servicios necesarios

Puede haber algunos casos donde no sea posible que el desarrollador proporcione esta información. En tales situaciones, la información se extrae de la documentación disponible. También se utilizan controles de compensación, como aislaciones del sistema.

Todos los sistemas externos que procesan o almacenan información federal deben incluir una identificación de lo siguiente:

  • Puertos

  • Protocolos

  • Funciones

  • Otros servicios necesarios

La identificación forma parte de la aprobación de seguridad para la adquisición o el uso de estos sistemas.

NICE CXone requiere que los desarrolladores identifiquen lo siguiente:

  • Sistemas informáticos

  • Componentes

  • Servicios

Deben hacerlo en las primeras etapas del ciclo de desarrollo del sistema.