Seguridad de la red
Diseño de red
-
NICE utiliza redes segmentadas para CXone para proteger las aplicaciones orientadas a de unidad de negocio
Agrupación organizativa de alto nivel utilizado para administrar el soporte técnico, facturación y configuración global para su CXone entorno con DMZ seguras. En el caso de AWS, las aplicaciones están protegidas con grupos de seguridad y reglas.
-
Los servicios de voz están segmentados en una red de producción interna independiente.
-
CXone Las redes de producción, laboratorio y corporativas están separadas entre sí física y lógicamente y mediante permisos de seguridad.
-
Hay software de protección contra virus y malware instalado en todos los equipos siguientes:
-
Servidores corporativos
-
Servidores de laboratorio
-
Servidores de producción
-
Equipos de escritorio
-
-
Amazon mantiene VPC, redes virtuales y subredes con grupos de seguridad y ACL.
-
Se lleva a cabo una gestión de revisiones de manera periódica y puntual.
-
Los sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS) monitorean continuamente la superficie de amenaza CXone.
Dispositivos de protección de límites y conectividad
Firewalls
NICE utiliza firewalls para proteger las redes internas frente a accesos no autorizados examinando todo el tráfico de red.
Puertos y protocolos
NICE posee muchas políticas relativas a la adquisición de componentes comerciales listos para usar (COTS) y servicios para sistemas informáticos. Para los componentes y servicios implementados dentro de CXone, los desarrolladores deben identificar lo siguiente:
-
Puertos
-
Protocolos
-
Funciones
-
Otros servicios necesarios
Puede haber algunos casos donde no sea posible que el desarrollador proporcione esta información. En tales situaciones, la información se extrae de la documentación disponible. También se utilizan controles de compensación, como aislaciones del sistema.
Todos los sistemas externos que procesan o almacenan información federal deben incluir una identificación de lo siguiente:
-
Puertos
-
Protocolos
-
Funciones
-
Otros servicios necesarios
La identificación forma parte de la aprobación de seguridad para la adquisición o el uso de estos sistemas.
NICE requiere que los desarrolladores identifiquen lo siguiente:
-
Sistemas informáticos
-
Componentes
-
Servicios
Deben hacerlo en las primeras etapas del ciclo de desarrollo del sistema.