ネットワークセキュリティ

ネットワーク設計

  • NICE CXoneは、セグメント化されたネットワークを使用して、セキュアなDMZで事業単位閉じた テクニカルサポート、請求、およびCXone環境のグローバル設定の管理に使用される高レベルの組織グループ対面アプリケーションを保護します。AWSの場合、アプリケーションはセキュリティグループとルールで保護されます。

  • 音声サービスは、別の社内プロダクションネットワークに分割されています。

  • NICE CXoneのプロダクション、ラボ、および企業ネットワークは、物理的、論理的、およびセキュリティ権限によって互いに分離されています。

  • ウイルスおよびマルウェア保護ソフトウェアは、次のすべてにインストールされます。

    • 企業サーバー

    • ラボサーバー

    • 運用サーバー

    • デスクトップ

  • Amazonは、セキュリティグループとACLを使用して、VPC、仮想ネットワーク、およびサブネットを維持します。

  • 定期的かつタイムリーなパッチ管理が行われます。

  • 侵入検知システム (IDS) と侵入防御システム (IPS) は、NICE CXoneの脅威表面を継続的に監視しています。

境界および接続保護デバイス

ファイアウォール

NICE CXoneは、すべてのネットワークトラフィックを調べることで、不正アクセスから内部ネットワークを保護するためにファイアウォールを使用します。

ポートとプロトコル

NICE CXoneには、商用オフザシェルフ (COTS) システムコンポーネントと情報システムサービスの取得に関する多くのポリシーがあります。CXone内に実装されているコンポーネントとサービスについて、開発者は以下を識別する必要があります。

  • ポート

  • プロトコル

  • 関数

  • その他の必要なサービス

開発者が情報を提供できない場合があります。このような場合、情報は利用可能なドキュメント用に抽出されます。システム隔離のような補償制御も採用されています。

連邦政府の情報を処理または保存するすべての外部システムには、次の識別情報を含める必要があります。

  • ポート

  • プロトコル

  • 関数

  • その他の必要なサービス

識別は、これらのシステムの取得または使用に関するセキュリティ承認の一部です。

NICE CXoneは開発者に以下を特定するよう要求しています。

  • 情報システム

  • コンポーネント

  • サービス

システム開発ライフサイクルの早い段階で行う必要があります。