Protection générale de la plateforme et des données
CXone est conçu intelligemment afin d’être à la fois sécurisé et accessible. Cette page décrit les mécanismes de protection générale que NICE CXone utilise pour protéger la plateforme CXone et vos données.
Vos données sont protégées par les moyens suivants :
-
Des bases de données redondantes qui utilisent la réplication en temps réel
-
Des systèmes de stockage matériels haute performance
-
Le chiffrement des données au repos
-
HTTPS
-
SFTP (protocole de transfert de fichiers sécurisé)
-
Le transfert de données sécurisé
Réseaux informatiques et de données
Les réseaux informatiques et de données CXone sont sécurisés, redondants et évolutifs. Le fournisseur cloud Amazon Web Services (AWS) fournit de multiples zones de basculement. Amazon annonce une durabilité ou protection contre les pertes de données de 99,999999999 %. CXone utilise deux zones de disponibilité. Les zones de disponibilité sont des emplacements au sein d’une région AWS. Elles sont conçues pour être isolées des défaillances survenant dans d’autres zones. L’utilisation de deux zones de disponibilité assure une disponibilité à 99,99 % de la suite NICE CXone. CXone détient également des serveurs API Les API vous permettent d'automatiser certaines fonctionnalités en connectant votreCXone système avec d'autres logiciels utilisés par votre organisation. de stockage dans chaque zone de disponibilité AWS et CXone afin de garantir une redondance supplémentaire. Chaque serveur API est capable de traiter l’intégralité de la charge en cas de basculement.
Centres de traitement des données
Les centres de traitement des données NICE CXone sont situés dans différentes zones géographiques pour vous permettre d’avoir une présence mondiale. CXone détient des centres de données dans les zones suivantes.
-
EMOA : Europe, Afrique du Sud, Royaume-Uni, Émirats arabes unis
-
APAC : Asie, Singapour, Japon, Inde, Australie, Nouvelle-Zélande
-
CALA/LATAM : Caraïbes/Amérique latine, Brésil
-
AMÉRIQUE DU NORD : Canada, États-Unis
Les centres de traitement des données CXone sont conçus avec des technologies offrant une protection contre les catastrophes naturelles et causées par l’homme. NICE CXone maintient un Plan de gestion des événements de résilience (récupération d’urgence/continuité d’activité) et un Plan de gestion des incidents. Ces plans s’appuient sur de nombreux services, systèmes et équipements disponibles et redondants pour protéger vos données.
Applications cloud
Les applications cloud CXone sont développées suivant une gestion et des pratiques de codage sécurisé mises en œuvre avec de nombreux outils, notamment :
-
Microsoft Team Foundation Server (TFS)
-
Github
-
Jenkens
-
Divers outils AWS
Supervision
-
Tous les systèmes sont surveillés à plusieurs niveaux, notamment
-
Logique
-
Fonctionnel
-
Environnemental
-
-
Le Centre des opérations réseau(NOC) NICE CXone surveille le statut du matériel et des applications 24 x 7 x 365.
-
Les fichiers journaux du système sont surveillés par le biais d’applications SIEM (gestion des informations et événements de sécurité).
-
CXone est surveillé par des tests et méthodologies de pénétration et de vulnérabilité indépendants.
-
CXone utilise des technologies de protection et de détection des intrusions de premier plan. Ces technologies sont mises en œuvre sur les routeurs, pare-feu et commutateurs CXone.
-
Les services NICE CXone résident derrière plusieurs couches de protection. Le réseau est géré et surveillé en permanence. L’infrastructure CXone surveille les éléments suivants avec des alertes visuelles, sonores et e-mail :
-
Environnement physique
-
Matériel
-
Réseau
-
Applications
-
-
Des analystes réseau entraînés peuvent identifier, corriger et faire remonter les problèmes touchant les services CXone. Ils utilisent Microsoft Dynamics (MSD) pour les analyses forensiques numériques. Ces analystes relèvent du Groupe de sécurité des informations. Le Groupe de sécurité des informations bénéficie d’une structure administrative distincte de celle du NOC afin de garantir la redondance.
Conformité
CXone a adopté les infrastructures de sécurité et conformité et les pratiques normalisées ci-après :
-
Centres de données audités SOC type 2 (AICPA)
-
Conformité PCI DSS niveau 1 et 2
-
HITRUST (HIPAA) dans le cadre de SOC 2 type 2
-
Évaluation indépendante RGPD type 1 et déclaration RGPD (document de synthèse validé par un APD)
-
Article 15 : vérification
-
Article 16 : rectification
-
Article 17 : suppression
-
Article 18 : restriction
-
Article 19 : portabilité
-
-
ISO 27001
-
Rapport 404 Sarbanes Oxley (SOC)
-
SIG (Standard Information Gathering)
-
Auto-évaluation fondamentale et CSA CAIQ (Consensus Assessments Initiative Questionnaire v3.0.1)
-
FedRAMP (au sein d’un environnement de plateforme isolé discret)
-
Conformité Red Flag Rule
-
Politiques et gestion du contrôle du changement
-
Gestion régulière et opportune des correctifs de sécurité
-
Plans de récupération d’urgence et continuité d’activité (gestion des événements de résilience)
-
Formation régulière aux politiques et aux enjeux de sécurité