その他の設計保護
リスク評価計画
NICE CXoneは以下を特定するためのリスク評価を実施します。
-
潜在的な情報セキュリティの脅威。
-
リスク曝露。
-
曝露を減らすために実施できる緩和措置。
リスク評価結果は文書化され、リスク評価委員会によってレビューされます。 変更の大幅な変更に応じて、レビューが頻繁に行われる場合があります。
-
システム境界。
-
在庫。
-
機能。
-
構成。
-
セキュリティ体制。
分散型サービス拒否保護
NICE CXoneは、分散型サービス拒否 (dDoS) 攻撃から保護します。 NICE CXone内部ネットワークの場合、防御の最前線はNICE CXoneネットワークオペレーションセンター (NOC)です。 NOC管理者は内部スロットルとフェンシングを設定しました。 また、アクティブなdDoS保護のために、レベル3 (L 3) /Century-Linkへのピアリングネットワーク接続を設定します。 これらの接続は、攻撃が圧倒的な場合に使用できます。 NICE CXoneデータはボーダーゲートウェイプロトコル (BGP) によって取り込まれます。 重大な攻撃の場合、NOCはNICE CXoneエッジではなくL3エッジにデータを送信するようにBGPに指示します。 その後、L3はデータをスクラブしてNICE CXoneエッジに配信します。
パブリッククラウド内では、Amazon Shieldがデータを保護します。
その他の保護は次のとおりです。
-
SIEMシステムは、ログ内の攻撃項目を探すネットワークデバイスに関連付けられています。
-
ペネトレーションテスト。
-
ロードバランサとファイアウォールの背後にあるアプリケーションAPI APIを使用すると、組織で使用している他のソフトウェアとCXoneシステムを接続することにより、特定の機能を自動化できます。。