一般的なプラットフォームとデータ保護

CXoneは、安全でアクセスしやすいようにインテリジェントに設計されています。 このページでは、CXoneプラットフォームとデータを保護するためにNICE CXoneが実施されている一般的な保護について説明します。

データは次のものによって保護されています。

  • リアルタイムレプリケーションを使用した冗長データベース

  • 高性能ハードウェアストレージシステム

  • 保存データの暗号化

  • HTTPS

  • 安全なファイル転送プロトコル (SFTP)

  • 安全なデータ転送

コンピュータおよびデータネットワーク

CXoneコンピュータとデータのネットワークは安全で冗長性があり、スケーラブルです。 デジタルクラウドプロバイダーのAmazon Web Services (AWS)は、フェイルオーバー用の複数のゾーンを提供しています。 Amazonは、99.999999999%の耐久性またはデータ損失に対する保護を実現しています。 CXoneは、2つの可用性ゾーンを利用します。 可用性ゾーンは、AWSリージョン内のロケーションです。 これらは、他のゾーンの障害から隔離されるように設計されています。 2つの可用性ゾーンを活用することで、NICE CXoneスイートの99.99%の可用性を確保します。 CXoneまた、追加の冗長性を確保するために、各AWSとCXone可用性ゾーンにストレージAPI閉じた APIを使用すると、組織で使用している他のソフトウェアとCXoneシステムを接続することにより、特定の機能を自動化できます。サーバーがあります。 各APIサーバは、フェイルオーバー時に負荷全体を処理できます。

データ処理センター

NICE CXoneデータ処理センターは地理的に異なる地域に配置されているため、グローバルに展開できます。 CXoneには、次の場所にデータセンターがあります。

  • EMEA:欧州、南アフリカ、英国、UAE

  • APAC:アジア、シンガポール、日本、インド、オーストラリア、ニュージーランド

  • CALA/LATAM:カリブ/ラテンアメリカ、ブラジル

  • NORTH AMERICA:カナダ、米国

CXoneデータ処理センターは、自然災害や人為的災害から保護する技術で設計されています。 NICE CXoneは、回復性イベント管理計画 (DR/BC) とインシデント管理計画を維持します。 これらのプランでは、データを保護するために使用される多くの利用可能で冗長なサービス、システム、およびハードウェアを使用します。

クラウドアプリケーション

CXoneクラウドアプリケーションは、次のような複数のツールを使用した安全なコーディング管理とプラクティスで開発されています。

  • Microsoft Teams基盤サーバー (TFS)

  • Github

  • Jenkens

  • 一連のAWSツール

モニタリング

  • すべてのシステムは、次のような複数のレベルで監視されます。

    • 論理

    • 関数

    • 環境。

  • NICE CXoneネットワークオペレーションセンター (NOC) は、24 x 7 x 365のハードウェアおよびアプリケーションのステータスを監視します。

  • システムログは、セキュリティ情報およびイベント監視(SIEM) アプリケーションを通じて監視されます。

  • CXoneは、サードパーティの脆弱性とペネトレーションテスト、および方法論によって監視されます。

  • CXoneは、業界をリードする侵入検知および保護テクノロジーを使用しています。 これらのテクノロジーは、CXoneルータ、ファイアウォール、スイッチを通じて採用されます。

  • NICE CXoneサービスは、何層もの保護慣行の背後にあります。 ネットワークは常に管理および監視されます。 CXoneインフラストラクチャは、視覚的、聴覚的、電子メールによるアラートで次のものを監視します。

    • 物理環境

    • ハードウェア

    • ネットワーク

    • アプリケーション

  • 訓練を受けたネットワークアナリストは、CXoneサービスに影響を与える問題を特定、修正、エスカレーションできます。 デジタルフォレンジックにはMicrosoft Dynamics (MSD) を採用しています。 これらのアナリストは情報セキュリティグループに属します。 情報セキュリティグループは、冗長性を確保するために、NOCとは別の管理ラインを持っています。

準拠

CXoneには、次のセキュリティおよびコンプライアンスのインフラストラクチャと業界標準のプラクティスがあります。

  • SOCタイプ2 (AICPA) 監査対象データセンター

  • PCI DSSレベル1および2準拠

  • SOC 2タイプ2内のHITRUST (HIPAA)

  • GDPRタイプ1 第三者評価、及びGDPRステートメント(ポジションペーパー、DPA準拠)

    • 第15条:検証

    • 第16条:改正

    • 第17条:消去

    • 第18条:制限

    • 第19条:携帯性

  • ISO 27001

  • 米国企業改革法 (SOC) 404報告書

  • SIG (標準情報収集)

  • コア自己評価とCSA CAIQ (コンセンサス・アセスメント・イニシアティブアンケートv3.0.1)

  • FedRAMP (分離された独立したプラットフォーム環境内で)

  • レッドフラッグ規則の順守

  • 変更管理ポリシーと管理

  • 定期的かつタイムリーなセキュリティパッチ管理

  • ディザスター・リカバリー/ビジネス継続性 (レジリエンシー・イベント管理) 計画

  • 定期的なセキュリティ意識とポリシートレーニング