네트워크 보안
네트워크 디자인
-
NICE CXone은 세그먼트 네트워크를 사용하여 보안 DMZ로 사업부 고급 조직 그룹화는 CXone 환경을 위해 기술 지원, 청구 및 글로벌 설정을 관리하는 데 사용됩니다. 대상 애플리케이션을 보호합니다. AWS의 경우 애플리케이션은 보안 그룹 및 규칙으로 보호됩니다.
-
음성 서비스는 별도의 내부 프로덕션 네트워크로 세분화됩니다.
-
NICE CXone의 프로덕션, 랩 및 회사 네트워크는 보안 권한에 따라 물리적, 논리적으로 서로 분리되어 있습니다.
-
바이러스 및 맬웨어 보호 소프트웨어는 다음 모두에 설치됩니다.
-
기업 서버
-
랩 서버
-
프로덕션 서버
-
데스크톱
-
-
Amazon은 보안 그룹 및 ACL을 사용하여 VPC, 가상 네트워크 및 서브넷을 유지 관리합니다.
-
정기적이고 시기 적절한 패치 관리가 수행됩니다.
-
IDS(침입 탐지 시스템) 및 IPS(침입 방지 시스템)는 NICE CXone의 위협 표면을 지속적으로 모니터링합니다.
경계 및 연결 보호 장치
방화벽
NICE CXone은 방화벽을 사용하여 모든 네트워크 트래픽을 검사하여 무단 액세스로부터 내부 네트워크를 보호합니다.
포트 및 프로토콜
NICE CXone에는 상업용 기성(COTS) 시스템 구성 요소 및 정보 시스템 서비스를 반입하는 데 있는 많은 정책을 가지고 있습니다. CXone 내에 구현된 구성 요소 및 서비스의 경우 개발자는 다음을 식별해야 합니다.
-
포트
-
프로토콜
-
기능
-
기타 필수 서비스
개발자가 이 정보를 제공할 수 없는 경우가 있을 수 있습니다. 이러한 경우 사용 가능한 문서의 정보가 추출됩니다. 시스템 격리와 같은 보상 제어도 사용됩니다.
연방 정보를 처리하거나 저장하는 모든 외부 시스템에는 다음에 대한 식별 정보가 포함되어야 합니다.
-
포트
-
프로토콜
-
기능
-
기타 필수 서비스
식별은 이러한 시스템의 반입 또는 사용에 대한 보안 승인의 일부입니다.
NICE CXone은 개발자가 다음을 식별하도록 요구합니다.
-
정보 시스템
-
컴포넌트
-
서비스
시스템 개발 수명 주기 초기에 그렇게 해야 합니다.