Cifrado de datos TSA

Muchas normas exigen el cifrado de la información sensible. La clase Información sensible del cliente cubre toda la información que se considera sensible. CXone se esmera por encriptar todos los datos, con ciertas excepciones. CXone utiliza las siguientes pautas generales y específicas para el cifrado.

Pautas generales de cifrado

Las pautas generales de cifrado para la plataforma CXone son las siguientes:

  • Clase de información sensible del cliente: esta información debe encriptarse tanto en tránsito como en reposo en toda la plataforma. Las excepciones a esta regla general podrían recibir la aprobación del grupo encargado de la seguridad en función de la sensibilidad de la información. La información sensible del cliente debería admitir la eliminación de claves. Esto garantizará que ni siquiera las copias de seguridad conserven información.
  • Clase de información de uso del cliente: los siguientes tipos de información quizás no necesiten cifrado en movimiento:
    • Información de la libreta de direcciones.

    • Información de las ANI.

    • Direcciones de correo electrónico

  • Toda la información: a modo de práctica recomendada de la industria, toda la información debería cifrarse tanto en tránsito como en reposo en toda la plataforma. Las excepciones a esta regla general podrían recibir la aprobación del grupo encargado de la seguridad en función de la sensibilidad de la información. Hay muchos ejemplos actuales donde no se respeta esta pauta. Aunque se abordarán eventualmente, cualquier otro servicio debería respetar esta orientación.

Pautas específicas de cifrado

CXone debería seguir las prácticas recomendadas de la industria relativas a las tecnologías de cifrado. CXone también debería usar las siguientes pautas:

  • Para el cifrado en tránsito, se debe usar TLS 1.2 o superior. Los detalles específicos no deben indicarse en el código. En cambio, se deben heredar del sistema operativo o de otras fuentes configurables. El objetivo de esta práctica es minimizar el esfuerzo en I&D cuando es necesario aplicar cambios.

  • En el caso de la información sensible del cliente debería usarse una clave específica del abonado. Esto permite la eliminación de claves. También satisface las expectativas de tenant en cuanto al aislamiento de la información sensible.

  • La rotación de claves debería formar parte de la tecnología subyacente (como AWS KMS) o ser compatible con el producto.

  • No es obligatorio usar claves específicas de cifrado o protocolos de gestión de claves. Sin embargo, solo deberían usarse algoritmos y protocolos que cumplan los requisitos de NIST. Estos se deberían usar con una fortaleza equivalente a AES-256.