その他の設計保護

リスク評価計画

NICEは以下を特定するためのリスク評価を実施します。

  • 潜在的な情報セキュリティの脅威。

  • リスク曝露。

  • 曝露を減らすために実施できる緩和措置。

リスク評価結果は文書化され、リスク評価委員会によってレビューされます。 変更の大幅な変更に応じて、レビューが頻繁に行われる場合があります。

  • システム境界。

  • 在庫。

  • 機能。

  • 構成。

  • セキュリティ体制。

分散型サービス拒否保護

NICEは、分散型サービス拒否 (dDoS) 攻撃から保護します。 NICE内部ネットワークの場合、防御の最前線はNICEネットワークオペレーションセンター (NOC)です。 NOC管理者は内部スロットルとフェンシングを設定しました。 また、アクティブなdDoS保護のために、レベル3 (L 3) /Century-Linkへのピアリングネットワーク接続を設定します。 これらの接続は、攻撃が圧倒的な場合に使用できます。 NICEデータはボーダーゲートウェイプロトコル (BGP) によって取り込まれます。 重大な攻撃の場合、NOCはNICEエッジではなくL3エッジにデータを送信するようにBGPに指示します。 その後、L3はデータをスクラブしてNICEエッジに配信します。

パブリッククラウド内では、Amazonシールドがデータを保護します。

その他の保護は次のとおりです。