Sécurité réseau
Conception du réseau
-
NICE utilise des réseaux segmentés pour CXone Mpower afin de protéger les applications orientées locataire
Regroupement organisationnel de haut niveau utilisé pour gérer le support technique, la facturation et les paramètres globaux pour votre environnement CXone Mpower avec des DMZ sécurisées. Dans le cas de AWS, les applications sont protégées par des groupes et des règles de sécurité.
-
Les services vocaux sont segmentés dans un réseau de production interne distinct.
-
CXone Mpower Les réseaux de production, de laboratoire et d'entreprise sont séparés les uns des autres physiquement, logiquement et par des autorisations de sécurité.
-
Un logiciel de protection contre les virus et les logiciels malveillants est installé sur tous les :
-
Serveurs d’entreprise
-
Serveurs de laboratoire
-
Serveurs de production
-
Ordinateurs de bureau
-
-
Amazon gère les nuages privés virtuels, les réseaux virtuels et les sous-réseaux avec des groupes de sécurité et des ACL.
-
Une gestion des correctifs régulière et opportune est effectuée.
-
Les systèmes de détection d'intrusion (IDS) et les systèmes de prévention d'intrusion (IPS) surveillent en permanence la surface des menaces CXone Mpower.
Dispositifs de protection de la périphérie et de la connectivité
Pare-feu
NICE utilise des pare-feu pour protéger les réseaux internes contre tout accès non autorisé en examinant l’ensemble du trafic réseau.
Ports et protocoles
NICE dispose de nombreuses politiques en matière d’acquisition de composants de systèmes et de services de systèmes d’information disponibles dans le commerce. Pour les composants et les services mis en œuvre dans CXone Mpower, les développeurs doivent identifier les éléments suivants :
-
Ports
-
Protocoles
-
Fonctions
-
Autres services requis
Dans certains cas, il n’est pas possible pour le développeur de fournir ces informations. Dans ces cas, les informations sont extraites de la documentation disponible. Des contrôles compensatoires, comme l’isolation du système, sont également utilisés.
Tous les systèmes externes qui traitent ou stockent des informations fédérales doivent comporter une identification :
-
Ports
-
Protocoles
-
Fonctions
-
Autres services requis
L’identification fait partie de l’approbation de sécurité pour l’acquisition ou l’utilisation de ces systèmes.
NICE exige des développeurs qu’ils identifient les éléments suivants :
-
Systèmes d’information
-
Composants
-
Services
Ils doivent le faire dès le début du cycle de développement du système.