일반 플랫폼 및 데이터 보호
CXone은 안전하게 액세스할 수 있도록 지능적으로 설계되었습니다. 이 페이지에서는 NICE CXone이 CXone 플랫폼과 사용자의 데이터를 보호하기 위해 마련한 일반적인 보호 조치에 대해 설명합니다.
사용자의 데이터는 다음에 의해 보호됩니다.
-
실시간 복제를 사용하는 중복 데이터베이스
-
고성능 하드웨어 스토리지 시스템
-
미사용 데이터 암호화
-
HTTPS
-
보안 파일 전송 프로토콜(SFTP)
-
보안 데이터 전송
컴퓨터 및 데이터 네트워크
CXone 컴퓨터와 데이터 네트워크는 안전하고 중복되며 확장 가능합니다. 디지털 클라우드 공급자인 Amazon Web Services(AWS)는 장애조치를 위한 여러 영역을 제공합니다. Amazon은 99.999999999%의 내구성 또는 데이터 손실 방지를 주장합니다. CXone은 두 개의 가용 영역을 활용합니다. 가용 영역은 AWS 지역 내의 위치입니다. 다른 영역의 장애로부터 격리되도록 설계되었습니다. 2개의 가용 영역을 활용하면 NICE CXone 스위트의 99.99% 가용성이 보장됩니다. CXone은 또한 추가 중복성을 보장하기 위해 각 AWS 및 CXone 가용성 영역에 저장 API API는 CXone 시스템을 조직에서 사용하는 다른 소프트웨어와 연결하여 특정 기능을 자동화할 수 있습니다. 서버를 보유하고 있습니다. 각 API 서버는 장애조치 시 전체 부하를 처리할 수 있습니다.
데이터 처리 센터
NICE CXone 데이터 처리 센터는 다양한 지리적 위치에 소재하고 있기 때문에 전 세계에 도달할 수 있습니다. CXone에는 다음 위치에 데이터 센터가 있습니다.
-
EMEA: 유럽, 남아프리카, 영국, UAE
-
APAC: 아시아, 싱가포르, 일본, 인도, 호주, 뉴질랜드
-
CALA/LATAM: 카리브/라틴 아메리카, 브라질
-
북미: 캐나다, 미국
CXone 데이터 처리 센터는 자연 재해 및 인재로부터 보호하는 기술로 설계되었습니다. NICE CXone은 복원 이벤트 관리 계획(DR/BC)과 인시던트 관리 계획을 유지 관리합니다. 이러한 계획은 데이터를 보호하는 데 사용되는 많은 가용 중복 서비스, 시스템 및 하드웨어를 사용합니다.
클라우드 애플리케이션
CXone 클라우드 애플리케이션은 다음을 포함한 여러 도구를 사용하여 안전한 코딩 관리 및 사례로 개발됩니다.
-
Microsoft Team Foundation Server (TFS)
-
Github
-
Jenkens
-
다양한 AWS 도구
모니터링
-
모든 시스템은 다음을 포함하여 여러 레벨에서 모니터링됩니다.
-
논리
-
기능
-
환경.
-
-
NICE CXone 네트워크 운영 센터(NOC)는 하드웨어 및 애플리케이션 상태를 24 x 7 x 365 모니터링합니다.
-
시스템 로그는 보안 정보 및 이벤트 모니터링(SIEM) 애플리케이션을 통해 모니터링됩니다.
-
CXone은 타사 취약성 및 침투 테스트와 방법론으로 모니터링됩니다.
-
CXone은 업계 최고의 침입 탐지 및 보호 기술을 사용합니다. 이러한 기술은 CXone 라우터, 방화벽 및 스위치를 통해 사용됩니다.
-
NICE CXone 서비스는 여러 겹의 보호 조치로 보호되고 있습니다. 네트워크는 항상 관리 및 모니터링됩니다. CXone 인프라는 시각적, 청각적 및 이메일 경고로 다음을 모니터링합니다.
-
물리적 환경
-
하드웨어
-
네트워크
-
애플리케이션
-
-
숙련된 네트워크 분석가는 CXone 서비스에 영향을 미치는 문제를 식별, 수정 및 에스컬레이션할 수 있습니다. 그들은 디지털 포렌식을 위해 MSD(Microsoft Dynamics)를 사용합니다. 이러한 분석가는 정보 보안 그룹에 속합니다. 정보 보안 그룹은 중복성을 확보하기 위해 NOC와 별도의 관리 라인을 두고 있다.
Compliance
CXone은 다음과 같은 보안 및 규정 준수 인프라와 업계 모범 사례를 갖추고 있습니다.
-
SOC 유형 2(AICPA) 감사 데이터 센터
-
PCI DSS 레벨 1 및 2 준수
-
SOC 2 유형 2 내의 HITRUST(HIPAA)
-
GDPR 유형 1 제3자 평가 및 GDPR 성명서(DPA를 통해 준수하는 입장 문서)
-
15조: 검증
-
16조: 정정
-
17조: 삭제
-
18조: 제한
-
19조: 이식성
-
-
ISO 27001
-
SOC(Sarbanes Oxley) 404 보고서
-
표준 정보 수집(SIG)
-
핵심 자체 평가 및 CSA CAIQ(Consensus Assessments Initiative Questionnaire v3.0.1)
-
FedRAMP(별도의 격리된 플랫폼 환경 내에서)
-
위험 신호 규칙 준수
-
변경 제어 정책 및 관리
-
정기적이고 시기 적절한 보안 패치 관리
-
재해 복구/비즈니스 연속성(복원 이벤트 관리) 계획
-
정기적인 보안 인식 및 정책 교육