その他の設計保護
リスク評価計画
NICEは以下を特定するためのリスク評価を実施します。
-
潜在的な情報セキュリティの脅威。
-
リスク曝露。
-
曝露を減らすために実施できる緩和措置。
リスク評価結果は文書化され、リスク評価委員会によってレビューされます。 変更の大幅な変更に応じて、レビューが頻繁に行われる場合があります。
-
システム境界。
-
在庫。
-
機能。
-
構成。
-
セキュリティ体制。
分散型サービス拒否保護
NICEは、分散型サービス拒否 (dDoS) 攻撃から保護します。 NICE内部ネットワークの場合、防御の最前線はNICEネットワークオペレーションセンター (NOC)です。 NOC管理者は内部スロットルとフェンシングを設定しました。 また、アクティブなdDoS保護のために、レベル3 (L 3) /Century-Linkへのピアリングネットワーク接続を設定します。 これらの接続は、攻撃が圧倒的な場合に使用できます。 NICEデータはボーダーゲートウェイプロトコル (BGP) によって取り込まれます。 重大な攻撃の場合、NOCはNICEエッジではなくL3エッジにデータを送信するようにBGPに指示します。 その後、L3はデータをスクラブしてNICEエッジに配信します。
パブリッククラウド内では、Amazonシールドがデータを保護します。
その他の保護は次のとおりです。
-
SIEMシステムは、ログ内の攻撃項目を探すネットワークデバイスに関連付けられています。
-
ペネトレーションテスト。
-
ロードバランサとファイアウォールの背後にあるアプリケーションAPI
APIを使用すると、組織で使用している他のソフトウェアとCXone Mpowerシステムを接続することにより、特定の機能を自動化できます。。