Algemene platform- en gegevensbeveiliging
CXone is doordacht ontworpen met het oog op veiligheid én toegankelijkheid. Deze pagina beschrijft de algemene beveiligingen die NICE gebruikt om het CXone-platform en uw gegevens te beschermen.
Uw gegevens worden op de volgende manieren beveiligd:
-
Redundante databases met realtime replicatie
-
Hoogwaardige hardwareopslagsystemen
-
Versleuteling van data die niet in transit zijn
-
HTTPS
-
Secure File Transfer Protocol (SFTP)
-
Beveiligde gegevensoverdracht
Computer- en datanetwerken
De CXone-computer en datanetwerken zijn veilig, redundant en schaalbaar. Amazon Web Services (AWS), een digitale cloudprovider, biedt meerdere zones voor failover. Amazon noemt 99,999999999% duurzaamheid of bescherming tegen gegevensverlies. CXone maakt gebruikt van twee beschikbaarheidszones. Beschikbaarheidszones zijn locaties binnen een AWS regio. Deze zijn geïsoleerd van failovers in overige zones. Door twee beschikbaarheidszones te gebruiken, wordt 99,99% beschikbaarheid van de CXone-suite gegarandeerd. CXone heeft ook opslag-API Met API's kunt u bepaalde functies automatiseren door uw CXone-systeem te koppelen aan andere software die binnen uw organisatie wordt gebruikt.-servers in elke AWS- en CXone-beschikbaarheidszone om extra redundantie te garanderen. Elke API-server is in staat om de volledige belasting verwerken in geval van failover.
Datacenters
NICE Gegevensverwerkingscentra voor CXone bevinden zich in verschillende geografische gebieden, waardoor u een wereldwijd bereik hebt. CXone heeft datacenters op de onderstaande locaties.
-
EMEA: Europa, Zuid-Afrika, VK, VAE
-
APAC: Azië, Singapore, Japan, India, Australië, Nieuw-Zeeland
-
CALA/LATAM: Cariben/Latijns-Amerika, Brazilië
-
NOORD-AMERIKA: Canada, VS
De CXone-datacenters zijn uitgerust met technologie die beschermd is tegen natuurgeweld en door de mens veroorzaakte rampen. NICE onderhoudt een Resiliency Event Management Plan (DR/BC) en een Incident Management Plan voor CXone. Deze plannen gebruiken veel beschikbare en redundante services, systemen en hardware om uw data te beschermen.
Cloudapplicaties
CXone-cloudapplicaties zijn ontwikkeld met veilig codebeheer en veilige werkwijzen op basis van verschillende tools, waaronder:
-
Microsoft Team Foundation-server (TFS)
-
GitHub
-
Jenkins
-
Meerdere AWS gereedschappen
Monitoring
-
Alle systemen worden gemonitord op meerdere niveaus, waaronder:
-
Logical
-
Functioneel
-
Omgeving.
-
-
Het NICE CXone Network Operations Center (NOC) bewaakt 24 x 7 x 365 de hardware- en applicatiestatus.
-
Systeemlogboeken worden gemonitord via Security Information and Event Monitoring(SIEM)-applicaties.
-
CXone wordt ook gemonitord door middel van externe kwetsbaarheids- en penetratietesten en methoden van overige partijen.
-
CXone maakt gebruik van toonaangevende inbraakdetectie- en beveiligingstechnologieën. Deze technologieën zijn opgenomen in CXone routers, firewalls en switches.
-
NICE services voor CXone zitten achter lagen van beschermingspraktijken. Het netwerk wordt doorlopend beheerd en gemonitord. De CXone-infrastructuur gebruikt visuele, hoorbare en e-mailwaarschuwingen voor de bewaking van:
-
De fysieke omgeving
-
Hardware
-
Netwerk
-
Applicaties
-
-
Getrainde netwerkanalisten kunnen problemen identificeren, corrigeren en escaleren die van invloed kunnen zijn op de services van CXone. Ze gebruiken Microsoft Dynamics (MSD) voor digitale forensisch onderzoek. Deze analisten vallen onder de Information Security Group. Ten behoeve van de redundantie heeft de Information Security Group een aparte beheerlijn, los van het NOC.
Compliance
CXone beschikt over de volgende beveiligings- en nalevingsinfrastructuren en werkwijzen conform de industriestandaard:
-
SOC Type 2-datacenters met AICPA-auditing
-
PCI DSS Level 1 en 2 naleving
-
HITRUST (HIPAA) binnen een SOC 2 Type 2
-
AVG Type 1 externe beoordeling en AVG-verklaring (Position Paper, naleving volgens DPA)
-
Artikel 15: Verificatie
-
Artikel 16: Rectificatie
-
Artikel 17: Wissing
-
Artikel 18: Beperking
-
Artikel 19: Overdraagbaarheid
-
-
ISO 27001
-
SOC 404-rapport (Sarbanes Oxley)
-
SIG (Standard Information Gathering)
-
Core zelfbeoordeling en CSA CAIQ (Consensus Assessments Initiative Questionnaire v3.0.1)
-
FedRAMP (binnen een discrete, geïsoleerde platformomgeving)
-
Naleving van rode-vlagregel
-
Beleid en administratie voor wijzigingsbeheer
-
Regelmatig en tijdig beheer van beveiligingspatches
-
Planning voor rampherstel/bedrijfscontinuïteit (tolerant eventmanagement)
-
Regelmatige trainingen in beveiligingsbewustzijn en beleidsnaleving