网络安全
网络设计
-
NICE CXone 使用分段网络通过安全 DMZ 保护面向 业务单位 用于管理 CXone环境的技术支持、计费和全局设置的高级组织分组 的应用程序。就 AWS 而言,应用程序受到安全组和规则的保护。
-
语音服务经分段为单独的内部生产网络中。
-
NICE CXone的生产、实验室和公司网络在物理上、逻辑上和安全权限上彼此分离。
-
所有设备均安装了病毒和恶意软件防护软件:
-
公司服务器
-
实验室服务器
-
生产服务器
-
桌面
-
-
Amazon 通过安全组和 ACL 维护 VPC、虚拟网络和子网。
-
定期、及时地进行补丁管理。
-
入侵检测系统 (IDS) 和入侵防御系统 (IPS) 持续监控NICE CXone的威胁显示。
边界和连接保护装置
防火墙
NICE CXone 使用防火墙检查所有网络流量来保护内部网络免受未经授权的访问。
端口和协议
NICE CXone 对于获取商用现成 (COTS) 系统组件和信息系统服务有多项政策。对于 CXone 中实现的组件和服务,开发人员必须确定以下内容:
-
端口
-
Protocols
-
函数
-
其他所需服务
在某些情况下,开发商可能无法提供此信息。在这些情况下,将提取信息以获取可用文档。同时采用了补偿控制,例如系统隔离。
所有处理或存储联邦信息的外部系统必须包括以下标识:
-
端口
-
Protocols
-
函数
-
其他所需服务
身份识别是获取或使用这些系统的安全批准的一部分。
NICE CXone 要求开发人员识别:
-
信息系统
-
组件
-
服務
他们必须在系统开发生命周期的早期就这样做。