Protection générale de la plateforme et des données
CXone est conçu intelligemment afin d’être à la fois sécurisé et accessible. Cette page décrit les mécanismes de protection générale que NICE utilise pour protéger la plateforme CXone et vos données.
Vos données sont protégées par les moyens suivants :
-
Des bases de données redondantes qui utilisent la réplication en temps réel
-
Des systèmes de stockage matériels haute performance
-
Le chiffrement des données au repos
-
HTTPS
-
SFTP (protocole de transfert de fichiers sécurisé)
-
Le transfert de données sécurisé
Réseaux informatiques et de données
Les réseaux informatiques et de données CXone sont sécurisés, redondants et évolutifs. Amazon Web Services (AWS), un fournisseur de cloud numérique, fournit plusieurs zones de basculement. Amazon cite une durabilité ou une protection contre la perte de données de 99,999999999 %. CXone utilise deux zones de disponibilité. Les zones de disponibilité sont des emplacements dans une région AWS. Elles sont conçues pour être isolées des défaillances survenant dans d’autres zones. L’utilisation de deux zones de disponibilité assure une disponibilité à 99,99 % de la suite CXone. CXone dispose également de serveurs de stockage API Les API vous permettent d'automatiser certaines fonctionnalités en connectant votreCXone système avec d'autres logiciels utilisés par votre organisation. dans chaque zone de disponibilité AWS et CXone pour garantir une redondance supplémentaire. Chaque serveur API est capable de traiter l’intégralité de la charge en cas de basculement.
Centres de traitement des données
NICE Les centres de traitement de données de CXone sont situés dans différentes zones géographiques, vous permettant d'avoir une portée mondiale. CXone détient des centres de données dans les zones suivantes.
-
EMOA : Europe, Afrique du Sud, Royaume-Uni, Émirats arabes unis
-
APAC : Asie, Singapour, Japon, Inde, Australie, Nouvelle-Zélande
-
CALA/LATAM : Caraïbes/Amérique latine, Brésil
-
AMÉRIQUE DU NORD : Canada, États-Unis
Les centres de traitement des données CXone sont conçus avec des technologies offrant une protection contre les catastrophes naturelles et causées par l’homme. NICE maintient un plan de gestion des événements de résilience (DR/BC) et un plan de gestion des incidents pour CXone. Ces plans s’appuient sur de nombreux services, systèmes et équipements disponibles et redondants pour protéger vos données.
Applications cloud
Les applications cloud CXone sont développées suivant une gestion et des pratiques de codage sécurisé mises en œuvre avec de nombreux outils, notamment :
-
Microsoft Serveur Team Foundation (TFS)
-
GitHub
-
Jenkins
-
Plusieurs outils AWS
Supervision
-
Tous les systèmes sont surveillés à plusieurs niveaux, notamment
-
Logique
-
Fonctionnel
-
Environnemental
-
-
Le NICE CXone Centre d'opérations réseau (NOC) surveille l'état du matériel et des applications 24 h/24, 7 j/7 et 365 j/an.
-
Les fichiers journaux du système sont surveillés par le biais d’applications SIEM (gestion des informations et événements de sécurité).
-
CXone est surveillé par des tests et méthodologies de pénétration et de vulnérabilité indépendants.
-
CXone utilise des technologies de protection et de détection des intrusions de premier plan. Ces technologies sont mises en œuvre sur les routeurs, pare-feu et commutateurs CXone.
-
Les services NICE pour CXone se trouvent derrière des couches de pratiques de protection. Le réseau est géré et surveillé en permanence. L’infrastructure CXone surveille les éléments suivants avec des alertes visuelles, sonores et e-mail :
-
Environnement physique
-
Matériel
-
Réseau
-
Applications
-
-
Des analystes réseau entraînés peuvent identifier, corriger et faire remonter les problèmes touchant les services CXone. Ils utilisent Microsoft Dynamics (MSD) pour la criminalistique numérique. Ces analystes relèvent du Groupe de sécurité des informations. Le Groupe de sécurité des informations bénéficie d’une structure administrative distincte de celle du NOC afin de garantir la redondance.
Conformité
CXone a adopté les infrastructures de sécurité et conformité et les pratiques normalisées ci-après :
-
Centres de données audités SOC type 2 (AICPA)
-
Conformité PCI DSS niveau 1 et 2
-
HITRUST (HIPAA) dans le cadre de SOC 2 type 2
-
Évaluation indépendante RGPD type 1 et déclaration RGPD (document de synthèse validé par un APD)
-
Article 15 : vérification
-
Article 16 : rectification
-
Article 17 : suppression
-
Article 18 : restriction
-
Article 19 : portabilité
-
-
ISO 27001
-
Rapport 404 Sarbanes Oxley (SOC)
-
SIG (Standard Information Gathering)
-
Auto-évaluation fondamentale et CSA CAIQ (Consensus Assessments Initiative Questionnaire v3.0.1)
-
FedRAMP (au sein d’un environnement de plateforme isolé discret)
-
Conformité Red Flag Rule
-
Politiques et gestion du contrôle du changement
-
Gestion régulière et opportune des correctifs de sécurité
-
Plans de récupération d’urgence et continuité d’activité (gestion des événements de résilience)
-
Formation régulière aux politiques et aux enjeux de sécurité