네트워크 보안

네트워크 디자인

  • NICE CXone은 세그먼트 네트워크를 사용하여 보안 DMZ로 사업부닫힘 고급 조직 그룹화는 CXone 환경을 위해 기술 지원, 청구 및 글로벌 설정을 관리하는 데 사용됩니다. 대상 애플리케이션을 보호합니다. AWS의 경우 애플리케이션은 보안 그룹 및 규칙으로 보호됩니다.

  • 음성 서비스는 별도의 내부 프로덕션 네트워크로 세분화됩니다.

  • NICE CXone의 프로덕션, 랩 및 회사 네트워크는 보안 권한에 따라 물리적, 논리적으로 서로 분리되어 있습니다.

  • 바이러스 및 맬웨어 보호 소프트웨어는 다음 모두에 설치됩니다.

    • 기업 서버

    • 랩 서버

    • 프로덕션 서버

    • 데스크톱

  • Amazon은 보안 그룹 및 ACL을 사용하여 VPC, 가상 네트워크 및 서브넷을 유지 관리합니다.

  • 정기적이고 시기 적절한 패치 관리가 수행됩니다.

  • IDS(침입 탐지 시스템) 및 IPS(침입 방지 시스템)는 NICE CXone의 위협 표면을 지속적으로 모니터링합니다.

경계 및 연결 보호 장치

방화벽

NICE CXone은 방화벽을 사용하여 모든 네트워크 트래픽을 검사하여 무단 액세스로부터 내부 네트워크를 보호합니다.

포트 및 프로토콜

NICE CXone에는 상업용 기성(COTS) 시스템 구성 요소 및 정보 시스템 서비스를 반입하는 데 있는 많은 정책을 가지고 있습니다. CXone 내에 구현된 구성 요소 및 서비스의 경우 개발자는 다음을 식별해야 합니다.

  • 포트

  • 프로토콜

  • 기능

  • 기타 필수 서비스

개발자가 이 정보를 제공할 수 없는 경우가 있을 수 있습니다. 이러한 경우 사용 가능한 문서의 정보가 추출됩니다. 시스템 격리와 같은 보상 제어도 사용됩니다.

연방 정보를 처리하거나 저장하는 모든 외부 시스템에는 다음에 대한 식별 정보가 포함되어야 합니다.

  • 포트

  • 프로토콜

  • 기능

  • 기타 필수 서비스

식별은 이러한 시스템의 반입 또는 사용에 대한 보안 승인의 일부입니다.

NICE CXone은 개발자가 다음을 식별하도록 요구합니다.

  • 정보 시스템

  • 컴포넌트

  • 서비스

시스템 개발 수명 주기 초기에 그렇게 해야 합니다.