ネットワークセキュリティ

ネットワーク設計

  • NICEは、CXone Mpowerのセグメント化されたネットワークを使用して、テナント閉じた CXone Mpower環境におけるテクニカルサポート、請求、およびグローバル設定を管理するために使用される上位レベルの組織グループに面したアプリケーションを安全なDMZで保護します。 AWSの場合、アプリケーションはセキュリティグループとルールで保護されます。

  • 音声サービスは、別の内部プロダクションネットワークにセグメント化されています。

  • CXone Mpower本番ネットワーク、ラボネットワーク、企業ネットワークは、物理的、論理的、およびセキュリティ権限によって互いに分離されています。

  • ウイルスおよびマルウェア保護ソフトウェアが以下にインストールされています。

    • コーポレートサーバー

    • ラボサーバー

    • プロダクションサーバー

    • デスクトップ

  • Amazonは、VPC (仮想プライベートクラウド)、仮想ネットワーク、およびサブネットをセキュリティグループとACL (アクセス制御リスト)で維持しています。

  • 定期的かつ迅速なパッチ管理が実施されています。

  • 侵入検知システム(IDS)と侵入防御システム(IPS)は、CXone Mpowerの脅威サーフェスを継続的に監視しています。

境界および接続保護デバイス

ファイアウォール

NICEは、すべてのネットワークトラフィックを検査することで、内部ネットワークを不正アクセスから保護するためにファイアウォールを使用しています。

ポートとプロトコル

NICEは、市販の(COTS)システムコンポーネントや情報システムサービスを取得する際に多くのポリシーを持っています。 CXone Mpower内で実装されるコンポーネントやサービスに対して、開発者は以下の情報を特定する必要があります。

  • ポート

  • プロトコル

  • 関数

  • その他の必要なサービス

開発者がこれらの情報を提供できない場合もあります。 その場合は、利用可能なドキュメントから情報を抽出します。 システムの隔離など、代替的なコントロールも採用されます。

連邦政府の情報を外部で処理または保存するすべてのシステムには、以下の識別情報が含まれている必要があります。

  • ポート

  • プロトコル

  • 関数

  • その他の必要なサービス

これらの識別は、システムの取得や利用に対するセキュリティ承認の一環です。

NICEでは、開発者に対して以下の事項を特定することを求めています。

  • 情報システム

  • コンポーネント

  • サービス

これらは、システム開発ライフサイクルの早い段階で特定する必要があります。