ネットワークセキュリティ

ネットワーク設計

  • NICE CXoneは、テナント閉じた CXone環境におけるテクニカルサポート、請求、およびグローバル設定を管理するために使用される上位レベルの組織グループ向けアプリケーションをセキュアなDMZで保護するために、セグメント化されたネットワークを使用しています。 AWSの場合、アプリケーションはセキュリティグループとルールによって保護されています。

  • 音声サービスは、別の内部プロダクションネットワークにセグメント化されています。

  • NICE CXoneのプロダクションネットワーク、ラボネットワーク、およびコーポレートネットワークは、物理的および論理的に分離され、セキュリティ権限によって区別されています。

  • ウイルスおよびマルウェア保護ソフトウェアが以下にインストールされています。

    • コーポレートサーバー

    • ラボサーバー

    • プロダクションサーバー

    • デスクトップ

  • Amazonは、VPC (仮想プライベートクラウド)、仮想ネットワーク、およびサブネットをセキュリティグループとACL (アクセス制御リスト)で維持しています。

  • 定期的かつ迅速なパッチ管理が実施されています。

  • 侵入検知システム(IDS)および侵入防御システム(IPS)は、NICE CXoneの脅威領域を継続的に監視しています。

境界および接続保護デバイス

ファイアウォール

NICE CXoneは、すべてのネットワークトラフィックを検査することで、内部ネットワークを不正アクセスから保護するためにファイアウォールを使用しています。

ポートとプロトコル

NICE CXoneは、市販の(COTS)システムコンポーネントや情報システムサービスを取得する際に多くのポリシーを持っています。 CXone内で実装されるコンポーネントやサービスに対して、開発者は以下の情報を特定する必要があります。

  • ポート

  • プロトコル

  • 関数

  • その他の必要なサービス

開発者がこれらの情報を提供できない場合もあります。 その場合は、利用可能なドキュメントから情報を抽出します。 システムの隔離など、代替的なコントロールも採用されます。

連邦政府の情報を外部で処理または保存するすべてのシステムには、以下の識別情報が含まれている必要があります。

  • ポート

  • プロトコル

  • 関数

  • その他の必要なサービス

これらの識別は、システムの取得や利用に対するセキュリティ承認の一環です。

NICE CXoneでは、開発者に対して以下の事項を特定することを求めています。

  • 情報システム

  • コンポーネント

  • サービス

これらは、システム開発ライフサイクルの早い段階で特定する必要があります。