Netzwerksicherheit
Netzwerkdesign
-
NICE nutzt segmentierte Netzwerke, um CXone MpowerMandant
Eine übergeordnete organisatorische Gruppierung, die Sie für die technische Unterstützung und Abrechnung und außerdem zur Bearbeitung von globalen Einstellungen in Ihrer CXone Mpower Umgebung einsetzen können.-Anwendungen mit sicheren DMZs zu schützen. Im Fall von AWS werden Anwendungen mit Sicherheitsgruppen und Regeln geschützt.
-
Sprachdienste sind in ein getrenntes internes Produktionsnetzwerk segmentiert.
-
CXone Mpower Produktions-, Labor- und Unternehmensnetzwerke sind physisch, logisch und durch Sicherheitsberechtigungen voneinander getrennt.
-
Software zum Viren- und Malware-Schutz ist installiert auf allen:
-
Unternehmensservern
-
Lab-Servern
-
Produktionsservern
-
Desktops
-
-
Amazon pflegt VPCs, virtuelle Netzwerke und Subnetze mit Sicherheitsgruppen und ACLs.
-
Es erfolgt ein regelmäßiges, zeitnahes Patchmanagement.
-
Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) überwachen kontinuierlich die CXone Mpower Bedrohungsoberfläche.
Grenz- und Konnektivitätsschutzvorrichtungen
Firewalls
NICE verwendet Firewalls, die den gesamten Netzwerkverkehr untersuchen, zum Schutz interner Netzwerke vor unbefugtem Zugriff.
Ports und Protokolle
NICE hat viele Richtlinien für den Erwerb kommerzieller (COTS) Systemkomponenten und Informationssystemdiensten. Für die in CXone Mpower implementierten Komponenten und Dienste müssen Entwickler Folgendes identifizieren:
-
Ports
-
Protokolle
-
Funktionen
-
Weitere erforderliche Services
Es kann einige Fälle geben, in denen der Entwickler diese Informationen nicht liefern kann. In diesen Fällen werden die Informationen aus der verfügbaren Dokumentation genommen. Ausgleichende Kontrollen, wie Systemisolation, werden ebenfalls eingesetzt.
Alle externen Systeme, die staatliche Informationen verarbeiten und speichern, müssen folgende Identifizierung enthalten:
-
Ports
-
Protokolle
-
Funktionen
-
Weitere erforderliche Services
Identifizierung ist Teil der Sicherheitsgenehmigung für den Erwerb oder die Nutzung dieser Systeme.
NICE fordert von Entwicklern folgende Identifizierung:
-
Informationssysteme
-
Komponenten
-
Services
Sie müssen dies früh im Systementwicklungslebenszyklus tun.