Sécurité réseau

Conception du réseau

  • NICE CXone utilise des réseaux segmentés pour protéger les applications locataireFermé Regroupement organisationnel de haut niveau utilisé pour gérer le support technique, la facturation et les paramètres globaux pour votre environnement CXone à l’aide de zones DMZ. Dans le cas d’AWS, les applications sont protégées par des groupes et des règles de sécurité.

  • Les services vocaux sont segmentés dans un réseau de production interne distinct.

  • Les réseaux de production, de laboratoire et d’entreprise NICE CXone sont séparés les uns des autres physiquement, logiquement et par des autorisations de sécurité.

  • Un logiciel de protection contre les virus et les logiciels malveillants est installé sur tous les :

    • Serveurs d’entreprise

    • Serveurs de laboratoire

    • Serveurs de production

    • Ordinateurs de bureau

  • Amazon gère les nuages privés virtuels, les réseaux virtuels et les sous-réseaux avec des groupes de sécurité et des ACL.

  • Une gestion des correctifs régulière et opportune est effectuée.

  • Les systèmes de détection des intrusions (IDS) et les systèmes de prévention des intrusions (IPS) surveillent en permanence la surface des menaces de NICE CXone.

Dispositifs de protection de la périphérie et de la connectivité

Pare-feu

NICE CXone utilise des pare-feu pour protéger les réseaux internes contre tout accès non autorisé en examinant l’ensemble du trafic réseau.

Ports et protocoles

NICE CXone dispose de nombreuses politiques en matière d’acquisition de composants de systèmes et de services de systèmes d’information disponibles dans le commerce. Pour les composants et les services mis en œuvre dans CXone, les développeurs doivent identifier les éléments suivants :

  • Ports

  • Protocoles

  • Fonctions

  • Autres services requis

Dans certains cas, il n’est pas possible pour le développeur de fournir ces informations. Dans ces cas, les informations sont extraites de la documentation disponible. Des contrôles compensatoires, comme l’isolation du système, sont également utilisés.

Tous les systèmes externes qui traitent ou stockent des informations fédérales doivent comporter une identification :

  • Ports

  • Protocoles

  • Fonctions

  • Autres services requis

L’identification fait partie de l’approbation de sécurité pour l’acquisition ou l’utilisation de ces systèmes.

NICE CXone exige des développeurs qu’ils identifient les éléments suivants :

  • Systèmes d’information

  • Composants

  • Services

Ils doivent le faire dès le début du cycle de développement du système.