网络安全

网络设计

  • NICE CXone 使用分段网络通过安全 DMZ 保护面向 业务单位关闭 用于管理 CXone环境的技术支持、计费和全局设置的高级组织分组 的应用程序。就 AWS 而言,应用程序受到安全组和规则的保护。

  • 语音服务经分段为单独的内部生产网络中。

  • NICE CXone的生产、实验室和公司网络在物理上、逻辑上和安全权限上彼此分离。

  • 所有设备均安装了病毒和恶意软件防护软件:

    • 公司服务器

    • 实验室服务器

    • 生产服务器

    • 桌面

  • Amazon 通过安全组和 ACL 维护 VPC、虚拟网络和子网。

  • 定期、及时地进行补丁管理

  • 入侵检测系统 (IDS) 和入侵防御系统 (IPS) 持续监控NICE CXone的威胁显示。

边界和连接保护装置

防火墙

NICE CXone 使用防火墙检查所有网络流量来保护内部网络免受未经授权的访问。

端口和协议

NICE CXone 对于获取商用现成 (COTS) 系统组件和信息系统服务有多项政策。对于 CXone 中实现的组件和服务,开发人员必须确定以下内容:

  • 端口

  • Protocols

  • 函数

  • 其他所需服务

在某些情况下,开发商可能无法提供此信息。在这些情况下,将提取信息以获取可用文档。同时采用了补偿控制,例如系统隔离。

所有处理或存储联邦信息的外部系统必须包括以下标识:

  • 端口

  • Protocols

  • 函数

  • 其他所需服务

身份识别是获取或使用这些系统的安全批准的一部分。

NICE CXone 要求开发人员识别:

  • 信息系统

  • 组件

  • 服务

他们必须在系统开发生命周期的早期就这样做。