Plataforma general y protecciones de datos
CXone tiene un diseño inteligente que le permite ser seguro y accesible a la vez. Esta página describe las protecciones generales con las que cuenta NICE para proteger la plataforma CXone y sus datos.
Sus datos están protegidos gracias a lo siguiente:
-
Bases de datos redundantes que usan replicación en tiempo real
-
Sistemas de almacenamiento en hardware de alto rendimiento
-
Cifrado de datos en reposo
-
HTTPS
-
Protocolo de transferencia segura de archivos (SFTP)
-
Transferencia segura de datos
Redes informáticas y de datos
Las redes informáticas y de datos de CXone son seguras, redundantes y escalables. Amazon Web Services (AWS), un proveedor de nube digital, proporciona múltiples zonas para conmutación por error. Amazon cita una durabilidad del 99,999999999% o protección contra pérdida de datos. CXone aprovecha dos zonas de disponibilidad. Las zonas de disponibilidad son ubicaciones dentro de una región AWS. Están diseñadas para quedar aisladas de los fallos de otras zonas. Aprovechar dos zonas de disponibilidad garantiza una disponibilidad del 99,99 % del conjunto de programas de CXone. CXone también tiene servidores de almacenamiento API Las API le permiten automatizar determinadas funciones conectando su CXone sistema con otro software que utiliza su organización. en cada zona de disponibilidad AWS y CXone para garantizar redundancia adicional. Cada servidor API puede procesar la carga completa si llegara a producirse una migración en caso de error.
Centros de procesamiento de datos
NICE Los centros de procesamiento de datos para CXone están ubicados en diferentes áreas geográficas, lo que le permite tener un alcance global. CXone tiene centros de datos en las siguientes ubicaciones.
-
EMEA: Europa, Sudáfrica, Reino Unido, EAU
-
APAC: Asia, Singapur, Japón, India, Australia, Nueva Zelanda
-
CALA/LATAM: América Latina y el Caribe, Brasil
-
AMÉRICA DEL NORTE: Canadá, EE. UU.
Los centros de procesamiento de datos de CXone están diseñados con tecnología que protege contra las catástrofes naturales y de origen humano. NICE mantiene un Plan de Gestión de Eventos de Resiliencia (DR/BC) y un Plan de Gestión de Incidentes para CXone. Estos planes pueden utilizar muchos servicios, sistemas y hardware disponibles y redundantes para proteger sus datos.
Aplicaciones en la nube
Las aplicaciones en la nube de CXone se desarrollan con gestión y prácticas de codificación segura usando diversas herramientas, como:
-
Microsoft Servidor de Team Foundation (TFS)
-
GitHub
-
Jenkins
-
Varias herramientas AWS
Supervisando
-
Todos los sistemas se monitorean en varios niveles, como los siguientes:
-
Lógico
-
Funcional
-
Ambiental
-
-
El NICE CXone Centro de operaciones de red (NOC) monitorea el estado del hardware y de las aplicaciones las 24 horas del día, los 7 días de la semana, los 365 días del año.
-
Los registros del sistema se supervisan mediante aplicaciones de Información de seguridad y supervisión de eventos (SIEM).
-
CXone se supervisa mediante pruebas externas de vulnerabilidad y penetración, y con metodologías.
-
CXone utiliza tecnologías líderes de detección y protección contra intrusiones. Estas tecnologías se utilizan a través de routers CXone, firewalls y conmutadores.
-
NICE Los servicios para CXone se encuentran detrás de capas de prácticas de protección. La red se gestiona y monitorea en todo momento. La infraestructura de CXone monitorea lo siguiente con alertas visuales y audibles y con correos electrónicos:
-
Entorno físico
-
Hardware
-
Red
-
Aplicaciones
-
-
Los analistas de redes capacitados pueden identificar, corregir y escalar los problemas que afectan a los servicios de CXone. Emplean Microsoft Dynamics (MSD) para análisis forense digital. Estos analistas se encuentran dentro del Grupo de seguridad de la información. El Grupo de seguridad de la información tiene una línea administrativa independiente del NOC para garantizar la redundancia.
Conformidad
CXone cuenta con las siguientes infraestructuras de seguridad y conformidad y prácticas estándar de la industria:
-
Centro de datos auditados según SOC tipo 2 (AICPA)
-
Conformidad con PCI DSS niveles 1 y 2
-
HITRUST (HIPAA) dentro de un SOC 2 tipo 2
-
Evaluación externa Tipo 1 según el RGPD y una declaración según el RGPD (documento de postura oficial, conformidad mediante DPA)
-
Artículo 15: verificación
-
Artículo 16: rectificación
-
Artículo 17: supresión
-
Artículo 18: restricción
-
Artículo 19: portabilidad
-
-
ISO 27001
-
Informe Sarbanes Oxley (SOC) 404
-
SIG (Recopilación estándar de información)
-
Autoevaluación fundamental y CSA CAIQ (Cuestionario sobre la iniciativa de evaluaciones consensuadas v3.0.1)
-
FedRAMP (dentro de un entorno discreto y aislado de plataforma)
-
Conformidad con la regla de alerta roja
-
Políticas y gestión del control del cambio
-
Gestión periódica y puntual de revisiones de seguridad
-
Planificación para la recuperación en caso de catástrofe/continuidad de la empresa (gestión de eventos de resiliencia)
-
Actividades periódicas de concientización en seguridad y capacitación en políticas