Proteções gerais da plataforma e dos dados

O CXone foi sabiamente desenvolvido para ser seguro e acessível. Esta página descreve as proteções gerais que o NICE CXone tem em vigor para proteger a plataforma CXone e os seus dados.

Seus dados são protegidos por:

  • Bancos de dados redundantes usando a replicação em tempo real

  • Sistemas de armazenamento em hardware de alto desempenho

  • Criptografia de dados em repouso

  • HTTPS

  • Protocolo de Transferência Segura de Arquivo (SFTP)

  • Transferência Segura de Dados

Redes de Computadores e Dados

As redes de computadores e dados da CXone são seguras, redundantes e escalonáveis. O Amazon Web Services (AWS), provedor de nuvem digital, fornece várias zonas para failover. A Amazon cita 99,999999999% de durabilidade ou proteção contra a perda de dados. O CXone usa duas zonas de disponibilidade. As zonas de disponibilidade são locais dentro de uma região do AWS. Elas são criadas para ficarem isoladas das falhas em outras zonas. O aproveitamento de duas zonas de disponibilidade garante 99,99% de disponibilidade do NICE CXone Suite. O CXone também servidores APIFechado APIs permitem automatizar certas funcionalidades conectando seu CXone sistema com outro software que sua organização usa. de armazenamento em cada zona de disponibilidade do AWS e do CXone para garantir redundância adicional. Cada servidor API pode processar a carga inteira em caso de failover.

Centros de processamento de dados

Os centros de processamento de dados do NICE CXone estão localizados em áreas geográficas diferentes, permitindo que você tenha um alcance global. O CXone tem data centers nos seguintes locais:

  • EMEA: Europa, África do Sul, Reino Unido, Emirados Árabes

  • APAC: Ásia, Singapura, Japão, Índia, Austrália, Nova Zelândia

  • CALA/LATAM: Caribe/América Latina, Brasil

  • AMÉRICA DO NORTE: Canadá, EUA

Os centros de processamento de dados do CXone são desenvolvidos com tecnologia que fornece proteção contra desastres naturais e provocados pelo homem. A NICE CXone mantém um plano de gerenciamento de eventos de resiliência (DR/BC) e um plano de gerenciamento de incidentes. Esses planos usam muitos serviços, sistemas e hardware disponíveis e redundantes para proteger seus dados.

Aplicativos de nuvem

Os aplicativos de nuvem do CXone são desenvolvidos com gerenciamento e práticas de codificação segura usando várias ferramentas, incluindo:

  • Microsoft Team Foundation Server (TFS)

  • GitHub

  • Jenkens

  • Várias ferramentas AWS

Monitoramento

  • Todos os sistemas são monitorados em vários níveis, incluindo:

    • Lógico

    • Funcional

    • Ambiental.

  • O Centro de Operações de Rede (NOC) da NICE CXone monitora o status de hardware e aplicativo 24 x 7 x 365.

  • Os logs do sistema são monitorados por meio de aplicativos Monitoramento de informações e eventos de segurança (SIEM).

  • O CXone é monitorado por testes de vulnerabilidade e penetração e metodologias de terceiros.

  • O CXone usa tecnologias de detecção e proteção contra intrusão líderes do setor. Essas tecnologias são empregadas por meio de roteadores CXone, firewalls e switches.

  • Os serviços NICE CXone ficam atrás de camadas de práticas de proteção. A rede é gerenciada e monitorada o tempo todo. A infraestrutura do CXone monitora o seguinte com alertas visuais, sonoros e enviados por e-mail:

    • O ambiente físico

    • Hardware

    • Rede

    • Aplicativos

  • Analistas de rede treinados podem identificar, corrigir e escalar problemas que afetam os serviços CXone. Eles empregam o Microsoft Dynamics (MSD) para perícia digital. Esses analistas se enquadram no Grupo de Segurança da Informação. O Grupo de Segurança da Informação tem uma linha administrativa separada do NOC para garantir a redundância.

Conformidade

O CXone tem as seguintes infraestruturas de segurança e conformidade e práticas padrão do setor em vigor:

  • Data centers auditados SOC Tipo 2 (AICPA)

  • Conformidade com a PCI DSS Níveis 1 e 2

  • HITRUST (HIPAA) em um SOC 2 Tipo 2

  • Avaliação de terceiros do GDPR Tipo 1 e uma declaração GDPR (artigo de posição, em conformidade por DPA)

    • Artigo 15: verificação

    • Artigo 16: retificação

    • Artigo 17: apagamento

    • Artigo 18: restrição

    • Artigo 19: portabilidade

  • ISO 27001

  • Relatório de Sarbanes Oxley (SOC) 404

  • SIG (coleta de informação padrão)

  • Autoavaliação essencial e CSA CAIQ (questionário da iniciativa de avaliações de consenso v3.0.1)

  • FedRAMP (em um ambiente de plataforma distinto e isolado)

  • Conformidade com a Regra de Alerta Vermelho

  • Políticas e gerenciamento de controle de alterações

  • Gerenciamento de patches de segurança regulares e oportunos

  • Planejamento de recuperação de desastre/continuidade dos negócios (gerenciamento de eventos de resiliência)

  • Treinamento de conscientização e política de segurança regular