リスク評価計画
NiCEは以下を特定するためのリスク評価を実施します。
- 
                                                                潜在的な情報セキュリティの脅威。 
- 
                                                                リスク曝露。 
- 
                                                                曝露を減らすために実施できる緩和措置。 
リスク評価結果は文書化され、リスク評価委員会によってレビューされます。 変更の大幅な変更に応じて、レビューが頻繁に行われる場合があります。
- 
                                                                システム境界。 
- 
                                                                在庫。 
- 
                                                                機能。 
- 
                                                                構成。 
- 
                                                                セキュリティ体制。 
分散型サービス拒否保護
NiCEは、分散型サービス拒否 (dDoS) 攻撃から保護します。 NiCE内部ネットワークの場合、防御の最前線はNiCEネットワークオペレーションセンター (NOC)です。 NOC管理者は内部スロットルとフェンシングを設定しました。 また、アクティブなdDoS保護のために、レベル3 (L 3) /Century-Linkへのピアリングネットワーク接続を設定します。 これらの接続は、攻撃が圧倒的な場合に使用できます。 NiCEデータはボーダーゲートウェイプロトコル (BGP) によって取り込まれます。 重大な攻撃の場合、NOCはNiCEエッジではなくL3エッジにデータを送信するようにBGPに指示します。 その後、L3はデータをスクラブしてNiCEエッジに配信します。
パブリッククラウド内では、Amazonシールドがデータを保護します。
その他の保護は次のとおりです。
- 
                                                                SIEMシステムは、ログ内の攻撃項目を探すネットワークデバイスに関連付けられています。 
- 
                                                                ペネトレーションテスト。 
- 
                                                                ロードバランサとファイアウォールの背後にあるアプリケーションAPI  アプリケーションプログラミングインターフェイス。 組織で使用している他のソフトウェアとCXone Mpowerシステムを接続することにより、特定の機能を自動化できます。。 アプリケーションプログラミングインターフェイス。 組織で使用している他のソフトウェアとCXone Mpowerシステムを接続することにより、特定の機能を自動化できます。。