Netzwerksicherheit

Netzwerkdesign

  • NICE nutzt segmentierte Netzwerke, um CXone MpowerMandantClosed Übergeordnete organisatorische Gruppierung zur Verwaltung des technischen Supports, der Abrechnung und der globalen Einstellungen für Ihr CXone Mpower-System.-Anwendungen mit sicheren DMZs zu schützen. Im Fall von AWS werden Anwendungen mit Sicherheitsgruppen und Regeln geschützt.

  • Sprachdienste sind in ein getrenntes internes Produktionsnetzwerk segmentiert.

  • CXone Mpower Produktions-, Labor- und Unternehmensnetzwerke sind physisch, logisch und durch Sicherheitsberechtigungen voneinander getrennt.

  • Software zum Viren- und Malware-Schutz ist installiert auf allen:

    • Unternehmensservern

    • Lab-Servern

    • Produktionsservern

    • Desktops

  • Amazon pflegt VPCs, virtuelle Netzwerke und Subnetze mit Sicherheitsgruppen und ACLs.

  • Es erfolgt ein regelmäßiges, zeitnahes Patchmanagement.

  • Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) überwachen kontinuierlich die CXone Mpower Bedrohungsoberfläche.

Grenz- und Konnektivitätsschutzvorrichtungen

Firewalls

NICE verwendet Firewalls, die den gesamten Netzwerkverkehr untersuchen, zum Schutz interner Netzwerke vor unbefugtem Zugriff.

Ports und Protokolle

NICE hat viele Richtlinien für den Erwerb kommerzieller (COTS) Systemkomponenten und Informationssystemdiensten. Für die in CXone Mpower implementierten Komponenten und Dienste müssen Entwickler Folgendes identifizieren:

  • Ports

  • Protokolle

  • Funktionen

  • Weitere erforderliche Services

Es kann einige Fälle geben, in denen der Entwickler diese Informationen nicht liefern kann. In diesen Fällen werden die Informationen aus der verfügbaren Dokumentation genommen. Ausgleichende Kontrollen, wie Systemisolation, werden ebenfalls eingesetzt.

Alle externen Systeme, die staatliche Informationen verarbeiten und speichern, müssen folgende Identifizierung enthalten:

  • Ports

  • Protokolle

  • Funktionen

  • Weitere erforderliche Services

Identifizierung ist Teil der Sicherheitsgenehmigung für den Erwerb oder die Nutzung dieser Systeme.

NICE fordert von Entwicklern folgende Identifizierung:

  • Informationssysteme

  • Komponenten

  • Services

Sie müssen dies früh im Systementwicklungslebenszyklus tun.