一般平台和資料保護

CXone擁有智慧設計,既安全又方便存取。 本頁介紹了NICE用來保護CXone平台和您的資料而設定的一般保護措施。

您的資料受到以下保護:

  • 使用即時複製的冗餘資料庫

  • 高性能硬體儲存系統

  • 靜態資料加密

  • HTTPS

  • 安全檔案傳送協定 (SFTP)

  • 安全資料傳送

電腦和資料網路

CXone電腦和資料網路是安全、冗餘、可擴展。 Amazon網路服務 (AWS) 是一家數位雲供應商,提供多個區域用於容錯移轉。 Amazon 表示 99.999999999% 持久性或防止資料遺失。 CXone利用兩個可用區。 可用區是AWS區域內的位置。 它們被設計成與其他時區的故障隔離。 利用兩個可用區,確保CXone套件保持 99.99% 的可用性。 CXone 在每個 Closed API 讓您可以透過將您的 CXone 系統與組織使用的其他軟體連接,來實現某些功能的自動化。 可用區還有儲存 AWSAPICXone 伺服器,以確保額外的冗餘。 每個 API 伺服器都能在容錯移轉的情況下處理整個負載。

資料處理中心

NICE 資料處理中心CXone位於不同的地理區域,使您可以覆蓋全球。 CXone在以下地點設有資料中心。

  • EMEA:歐洲、南非、英國、阿拉伯聯合大公國

  • APAC:亞洲、新加坡、日本、印度、澳大利亞、新西蘭

  • CALA/LATAM:加勒比/拉丁美洲、巴西

  • 北美:加拿大、美國

CXone資料處理中心的設計採用了能夠提供保護以抵禦自然和人為災害的技術。 NICE 維護CXone的彈性事件管理計劃 (DR/BC) 和事件管理計劃。 這些計畫使用許多可用和冗餘的服務、系統和硬體,用於保護您的資料。

雲應用程式

CXone雲應用程式透過開發,可使用多種工具進行安全編碼管理和做法,包括:

  • Microsoft Team Foundation 伺服器 (TFS)

  • GitHub

  • Jenkins

  • 多個AWS工具

監控

  • 所有系統都受到多個層面的監控,包括:

    • 邏輯

    • 功能

    • 環境。

  • NICE CXone 網路運營中心 (NOC) 24 x 7 x 365 天監控硬體和應用程式狀態。

  • 系統日誌透過安全資訊和事件監控 (SIEM) 應用程式進行監控。

  • CXone透過第三方漏洞和滲透測試以及其他方法進行監控。

  • CXone使用行業領先的入侵偵測和保護技術。 這些技術借由CXone路由器、防火牆和交換機部署。

  • NICECXone 服務位於多層保護做法之後。 網路在任何時候都受到管理和監控。 CXone基礎設施透過視覺、聽覺和電郵警報監控以下內容:

    • 物理環境

    • 硬體

    • 網路

    • 應用程式

  • 訓練有素的網路分析師可以識別影響CXone服務的問題並對其進行糾正和上報。 他們僱用 Microsoft Dynamics (MSD) 進行數位取證。 這些分析員屬於資訊安全群組。 資訊安全群組有一條獨立於 NOC 的管理路線以確保冗餘。

合規性

CXone具有以下安全與合規性基礎設施和行業標準做法:

  • SOC 類型 2 (AICPA) 稽核的資料中心

  • PCI符合 DSS 1 級和 2 級標準。

  • HITRUST (HIPAA)屬於 SOC 2 類型 2

  • GDPR類型 1 第三方評估,以及 GDPR 聲明(立場檔,符合 DPA)

    • 第十五條:驗證

    • 第十六條:整改

    • 第十七條:擦除

    • 第十八條:限制

    • 第十九條:可攜性

  • ISO 27001

  • 薩班斯-奧克斯利法案 (SOC) 404 報告

  • SIG(標準資訊收集)

  • 核心自我評估和 CSA CAIQ(共識評估倡議問卷 v3.0.1)

  • FedRAMP(在分別隔離的平台環境內)

  • 遵守紅色標記規則

  • 變更控制政策和管理

  • 定期和及時的安全補丁管理

  • 災難恢復/業務連續性(彈性事件管理)規劃

  • 定期的安全意識和原則培訓