TSAデータ暗号化

多くの規制は機密情報の暗号化を要求しています。カスタマーセンシティブ情報クラスは、機密情報と見なされるすべての情報を対象としています。CXoneは、一部の例外を除き、すべてのデータを暗号化するよう努めています。CXoneでは、次の一般的および特定の暗号化ガイドラインを使用します。

一般的な暗号化のガイドライン

CXoneプラットフォームの一般的な暗号化のガイドラインは次のとおりです。

  • カスタマーセンシティブ情報クラス:この情報は、プラットフォーム全体で送信時と保存時の両方で暗号化する必要があります。この一般規則の例外は、情報の機密性に基づいてセキュリティガバナンスグループによって承認される場合があります。カスタマーセンシティブ情報は、クリプトシュレッディングをサポートする必要があります。これにより、バックアップでも情報が保持されなくなります。
  • 顧客利用情報クラス:次の種類の情報は、動作中の暗号化を必要としない場合があります。
    • アドレス帳情報

    • ANI情報。

    • Eメールアドレス。

  • すべての情報:業界のベストプラクティスとして、すべての情報は、プラットフォーム全体で送信中と保存中の両方で暗号化される必要があります。この一般規則の例外は、情報の機密性に基づいてセキュリティガバナンスグループによって承認される場合があります。現在ではこのガイドラインが守られていない例も少なくありません。これらは時間をかけて対処されますが、新しいサービスはこのガイドラインに従う必要があります。

具体的な暗号化のガイドライン

CXoneは、特定の暗号化テクノロジーに関する業界のベストプラクティスに従う必要があります。次のガイドラインもCXoneによって使用される必要があります。

  • 転送中の暗号化には、TLS 1.2以上を使用する必要があります。詳細はコードに指定する必要はありません。代わりに、オペレーティングシステムまたはその他の設定可能なソースから継承する必要があります。この慣行の目的は、変更が必要な場合に研究開発の労力を最小限に抑えることです。

  • カスタマーセンシティブ情報では、特定のテナントキーを使用する必要があります。これにより、クリプトシュレッディングが可能になります。また、機密情報の隔離に関するテナントの期待にも応えています。

  • キーのローテーションは、基盤となるテクノロジー (AWS KMSなど) の一部であるか、製品によってサポートされている必要があります。

  • 特定の暗号化暗号とキー管理プロトコルは必須ではありません。ただし、NISTの要件を満たすアルゴリズムとプロトコルのみを使用する必要があります。これらはAES-256と同等の強度で使用する必要があります。