TSA-Datenverschlüsselung

Viele Vorschriften erfordern die Verschlüsselung sensibler Informationen. Die Klasse sensibler Kundeninformationen deckt alle Informationen ab, die als sensibel betrachtet werden. CXone bemüht sich, alle Daten zu verschlüsseln, mit einige Ausnahmen. CXone verwendet die folgenden allgemeinen und spezifischen Verschlüsselungsrichtlinien.

Allgemeine Verschlüsselungsrichtlinien

Die allgemeinen Verschlüsselungsrichtlinien für die CXone-Plattform sind wie folgt:

  • Klasse sensibler Kundeninformationen: Diese Informationen müssen sowohl in Bewegung als auch in Ruhe in der gesamten Plattform verschlüsselt werden. Ausnahmen dieser allgemeinen Regel können von der Sicherheits-Governance-Gruppe auf Basis der Sensibilität der Informationen genehmigt werden. Sensible Kundeninformationen sollten Crypto-Shredding unterstützen. Dies stellt sicher, dass auch Backups keine Informationen enthalten.
  • Klasse der Kundennutzungsinformationen: Die folgenden Arten von Informationen erfordern möglicherweise keine Verschlüsselung in Bewegung:
    • Adressbuchinformationen.

    • ANI-Informationen.

    • E-Mail-Adressen.

  • Alle Informationen: Als beste Branchenpraxis sollten alle Informationen grundsätzlich sowohl in Bewegung als auch in Ruhe in der gesamten Plattform verschlüsselt werden. Ausnahmen dieser allgemeinen Regel können von der Sicherheits-Governance-Gruppe auf Basis der Sensibilität der Informationen genehmigt werden. Es kann viele Beispiele geben, in denen diese Richtlinie heute nicht befolgt wird. Diese werden mit der Zeit behandelt, aber ein neuer Dienst sollte diese Richtlinie befolgen.

Spezifische Verschlüsselungsrichtlinien

CXone sollten den besten Branchenpraktiken in Bezug auf spezifische Verschlüsselungstechnologien folgen. Die folgenden Richtlinien sollten ebenfalls von CXone verwendet werden:

  • Für die Verschlüsselung in Bewegung muss TLS 1.2 oder höher verwendet werden. Diese Angaben sollten nicht im Code enthalten sein. Sie sollten stattdessen vom Betriebssystem oder von anderen Quellen geerbt werden. Zweck dieser Praxis ist die Minimierung des F&E-Aufwands, wenn Änderungen durchgeführt werden müssen.

  • Für sensible Kundeninformationen sollte ein spezifischer Mandantenschlüssel verwendet werden. Dieser ermöglicht Crypto-Shredding. Er erfüllt außerdem die Mandant-Erwartungen über die Isolierung sensibler Informationen.

  • Die Rotation der Schlüssel sollte entweder Teil der zugrundeliegenden Technologie (wie AWS KMS) sein oder durch das Produkt unterstützt werden.

  • Spezifische Verschlüsselungschiffren und Schlüsselverwaltungsprotokolle sind nicht vorgeschrieben. Jedoch sollten nur Algorithmen und Protokolle, die NIST-Anforderungen erfüllen, verwendet werden. Diese sollten mit einer Stärke verwendet werden, die AES-256 gleichwertig ist.