Sécurité réseau

Conception du réseau

  • NICE CXone utilise des réseaux segmentés afin de protéger les applications destinées aux unité d’exploitationFermé Regroupement organisationnel de haut niveau utilisé pour gérer le support technique, la facturation et les paramètres globaux de votre CXone environnement avec des zones démilitarisées (DMZ). Dans le cas d’AWS, les applications sont protégées au moyen de groupes et de règles de sécurité.

  • Les services voix sont segmentés dans un réseau de production interne distinct.

  • Les réseaux de production, de laboratoire et d’entreprise de NICE CXone sont séparés les uns des autres de manière physique et logique et par des autorisations de sécurité.

  • Un logiciel de protection contre les virus et les programmes malveillants est installé sur tous les :

    • serveurs d’entreprise ;

    • serveurs de laboratoire ;

    • serveurs de production ;

    • postes de travail.

  • Amazon maintient des PC virtuels, des réseaux virtuels et des sous-réseaux avec des groupes de sécurité et des listes de contrôle d’accès (ACL)

  • La gestion de correctifs s’effectue de manière régulière et opportune.

  • Les systèmes de détection des intrusions (IDS) et de prévention des intrusions (IPS) surveillent en continu la surface de menaces de NICE CXone.

Périphériques de protection des limites et de la connectivité

Pare-feu

NICE CXone utilise des pare-feu pour protéger les réseaux internes contre les accès non autorisés en examinant l’intégralité du trafic réseau.

Ports et protocoles

NICE CXone dispose de nombreuses politiques concernant l’acquisition de composants système et services de systèmes d’information disponibles dans le commerce. Pour les composants et services implémentés au sein de CXone, les développeurs doivent identifier les éléments suivants :

  • Ports

  • Protocoles

  • Fonctions

  • Autres services requis

Il peut arriver qu’il soit impossible pour le développeur de fournir ces informations. Dans un tel cas, les informations sont extraites de la documentation disponible. Des contrôles de compensation, comme l’isolement du système, sont également employés.

Tous les systèmes externes qui traitent ou stockent des informations fédérales (concernant les États-Unis) doivent inclure l’identification de :

  • Ports

  • Protocoles

  • Fonctions

  • Autres services requis

L’identification fait partie de l’approbation de sécurité concernant l’acquisition ou l’utilisation de ces systèmes.

NICE CXone impose aux développeurs d’identifier les éléments suivants :

  • Systèmes d’information

  • Composants

  • Prestations de service

Ils doivent le faire dans les premiers temps du cycle de vie de développement système.