一般平台和資料保護

CXone擁有智慧設計,既安全又方便存取。 本頁介紹了NICE CXone用來保護CXone平台和您的資料而設定的一般保護措施。

您的資料受到以下保護:

  • 使用即時複製的冗餘資料庫

  • 高性能硬體儲存系統

  • 靜態資料加密

  • HTTPS

  • 安全檔案傳送協定 (SFTP)

  • 安全資料傳送

電腦和資料網路

CXone電腦和資料網路是安全、冗餘、可擴展。 Amazon 網頁服務(AWS) 是一家數位雲供應商,提供多個區域的容錯移轉。 Amazon 引用了 99.999999999% 的耐久性或對資料丟失的保護。 CXone利用兩個可用區。 可用區是 AWS 區域內的位置。 它們被設計成與其他時區的故障隔離。 利用兩個可用區,確保NICE CXone套件保持 99.99% 的可用性。 CXone在每個 AWS 和CXone可用區內還有儲存APIClosed API 讓您可以透過將您的 CXone 系統與組織使用的其他軟體連接,來實現某些功能的自動化。伺服器以確保額外冗餘度。 每個 API 伺服器都能在容錯移轉的情況下處理整個負載。

資料處理中心

NICE CXone資料處理中心分佈在不同的地理區域,在全球不同的地區都可以使用。 CXone在以下地點設有資料中心。

  • EMEA:歐洲、南非、英國、阿拉伯聯合大公國

  • APAC:亞洲、新加坡、日本、印度、澳大利亞、新西蘭

  • CALA/LATAM:加勒比/拉丁美洲、巴西

  • 北美:加拿大、美國

CXone資料處理中心的設計採用了能夠提供保護以抵禦自然和人為災害的技術。 NICE CXone有一個彈性事件管理計畫 (DR/BC) 和一個事故管理計畫。 這些計畫使用許多可用和冗餘的服務、系統和硬體,用於保護您的資料。

雲應用程式

CXone雲應用程式透過開發,可使用多種工具進行安全編碼管理和做法,包括:

  • Microsoft Team Foundation Server (TFS)

  • Github

  • Jenkens

  • 一系列 AWS 工具

監管

  • 所有系統都受到多個層面的監控,包括:

    • 邏輯

    • 功能

    • 環境。

  • NICE CXone網路運營中心(NOC) 提供對硬體和應用程式狀態的 365 天全天候 24/7 監控。

  • 系統日誌透過安全資訊和事件監控 (SIEM) 應用程式進行監控。

  • CXone透過第三方漏洞和滲透測試以及其他方法進行監控。

  • CXone使用行業領先的入侵偵測和保護技術。 這些技術借由CXone路由器、防火牆和交換機部署。

  • NICE CXone服務擁有層層保護。 網路在任何時候都受到管理和監控。 CXone基礎設施透過視覺、聽覺和電郵警報監控以下內容:

    • 物理環境

    • 硬體

    • 網路

    • 應用程式

  • 訓練有素的網路分析師可以識別影響CXone服務的問題並對其進行糾正和上報。 他們採用 Microsoft Dynamics (MSD) 進行數位取證。 這些分析員屬於資訊安全群組。 資訊安全群組有一條獨立於 NOC 的管理路線以確保冗餘。

合規性

CXone具有以下安全與合規性基礎設施和行業標準做法:

  • SOC 類型 2 (AICPA) 稽核的資料中心

  • PCI符合 DSS 1 級和 2 級標準。

  • HITRUST (HIPAA)屬於 SOC 2 類型 2

  • GDPR類型 1 第三方評估,以及 GDPR 聲明(立場檔,符合 DPA)

    • 第十五條:驗證

    • 第十六條:整改

    • 第十七條:擦除

    • 第十八條:限制

    • 第十九條:可攜性

  • ISO 27001

  • 薩班斯-奧克斯利法案 (SOC) 404 報告

  • SIG(標準資訊收集)

  • 核心自我評估和 CSA CAIQ(共識評估倡議問卷 v3.0.1)

  • FedRAMP(在分別隔離的平台環境內)

  • 遵守紅色標記規則

  • 變更控制政策和管理

  • 定期和及時的安全補丁管理

  • 災難恢復/業務連續性(彈性事件管理)規劃

  • 定期的安全意識和原則培訓