网络安全
网络设计
-
NICE 使用 CXone 的分段网络,通过安全 DMZ 保护面向 业务单位
用于管理 CXone环境的技术支持、计费和全局设置的高级组织分组 的应用程序。 就AWS 而言,应用程序受安全组和规则保护。
-
语音服务经分段为单独的内部生产网络中。
-
CXone 生产、实验室和公司网络在物理、逻辑上并按安全权限相互隔离。
-
所有设备均安装了病毒和恶意软件防护软件:
-
公司服务器
-
实验室服务器
-
生产服务器
-
桌面
-
-
Amazon 通过安全组和 ACL 维护 VPC、虚拟网络和子网。
-
定期、及时地进行补丁管理。
-
入侵检测系统 (IDS) 和入侵防御系统 (IPS) 持续监控 CXone 威胁面。
边界和连接保护装置
防火墙
NICE 使用防火墙检查所有网络流量来保护内部网络免受未经授权的访问。
端口和协议
NICE 对于获取商用现成 (COTS) 系统组件和信息系统服务有多项政策。 对于 CXone 中实现的组件和服务,开发人员必须确定以下内容:
-
端口
-
Protocols
-
函数
-
其他所需服务
在某些情况下,开发商可能无法提供此信息。 在这些情况下,将提取信息以获取可用文档。 同时采用了补偿控制,例如系统隔离。
所有处理或存储联邦信息的外部系统必须包括以下标识:
-
端口
-
Protocols
-
函数
-
其他所需服务
身份识别是获取或使用这些系统的安全批准的一部分。
NICE 要求开发人员识别:
-
信息系统
-
组件
-
服務
他们必须在系统开发生命周期的早期就这样做。