その他のデザイン保護
リスク評価計画
NICE CXoneは以下を特定するためのリスク評価を実施します。
-
潜在的な情報セキュリティの脅威。
-
リスク曝露。
-
曝露を減らすために実施できる緩和措置。
リスク評価結果は文書化され、リスク評価委員会によってレビューされます。変更の大幅な変更に応じて、レビューが頻繁に行われる場合があります。
-
システム境界。
-
在庫。
-
機能。
-
構成。
-
セキュリティ体制。
分散型サービス拒否保護
NICE CXoneは、分散型サービス拒否 (dDoS) 攻撃から保護します。NICE CXone内部ネットワークの場合、防御の最前線はNICE CXoneネットワークオペレーションセンター (NOC)です。NOC管理者は内部スロットルとフェンシングを設定しました。また、アクティブなdDoS保護のために、レベル3 (L 3) /Century-Linkへのピアリングネットワーク接続を設定します。これらの接続は、攻撃が圧倒的な場合に使用できます。NICE CXoneデータはボーダーゲートウェイプロトコル (BGP) によって取り込まれます。重大な攻撃の場合、NOCはNICE CXoneエッジではなくL3エッジにデータを送信するようにBGPに指示します。その後、L3はデータをスクラブしてNICE CXoneエッジに配信します。
パブリッククラウド内では、Amazon Shieldがデータを保護します。
その他の保護は次のとおりです。
-
SIEMシステムは、ログ内の攻撃項目を探すネットワークデバイスに関連付けられています。
-
ペネトレーションテスト。
-
ロードバランサとファイアウォールの背後にあるアプリケーションAPI APIを使用すると、組織が使用する他のソフトウェアとCXoneシステムを接続することにより、特定の機能を自動化できます。。