Algemene platform- en gegevensbeveiliging

CXone Mpower is doordacht ontworpen met het oog op veiligheid én toegankelijkheid. Deze pagina beschrijft de algemene beveiligingen die NICE gebruikt om het CXone Mpower-platform en uw gegevens te beschermen.

Uw gegevens worden op de volgende manieren beveiligd:

  • Redundante databases met realtime replicatie

  • Hoogwaardige hardwareopslagsystemen

  • Versleuteling van data die niet in transit zijn

  • HTTPS

  • Secure File Transfer Protocol (SFTP)

  • Beveiligde gegevensoverdracht

Computer- en datanetwerken

De CXone Mpower-computer en datanetwerken zijn veilig, redundant en schaalbaar. Amazon Web Services (AWS), een digitale cloudprovider, biedt meerdere zones voor failover. Amazon noemt 99,999999999% duurzaamheid of bescherming tegen gegevensverlies. CXone Mpower maakt gebruikt van twee beschikbaarheidszones. Beschikbaarheidszones zijn locaties binnen een AWS regio. Deze zijn geïsoleerd van failovers in overige zones. Door twee beschikbaarheidszones te gebruiken, wordt 99,99% beschikbaarheid van de CXone Mpower-suite gegarandeerd. CXone Mpower heeft ook opslag-APIGesloten Met API's kunt u bepaalde functies automatiseren door uw CXone Mpower-systeem te koppelen aan andere software die binnen uw organisatie wordt gebruikt.-servers in elke AWS- en CXone Mpower-beschikbaarheidszone om extra redundantie te garanderen. Elke API-server is in staat om de volledige belasting verwerken in geval van failover.

Datacenters

NICE Gegevensverwerkingscentra voor CXone Mpower bevinden zich in verschillende geografische gebieden, waardoor u een wereldwijd bereik hebt. CXone Mpower heeft datacenters op de onderstaande locaties.

  • EMEA: Europa, Zuid-Afrika, VK, VAE

  • APAC: Azië, Singapore, Japan, India, Australië, Nieuw-Zeeland

  • CALA/LATAM: Cariben/Latijns-Amerika, Brazilië

  • NOORD-AMERIKA: Canada, VS

De CXone Mpower-datacenters zijn uitgerust met technologie die beschermd is tegen natuurgeweld en door de mens veroorzaakte rampen. NICE onderhoudt een Resiliency Event Management Plan (DR/BC) en een Incident Management Plan voor CXone Mpower. Deze plannen gebruiken veel beschikbare en redundante services, systemen en hardware om uw data te beschermen.

Cloudapplicaties

CXone Mpower-cloudapplicaties zijn ontwikkeld met veilig codebeheer en veilige werkwijzen op basis van verschillende tools, waaronder:

  • Microsoft Team Foundation-server (TFS)

  • GitHub

  • Jenkins

  • Meerdere AWS gereedschappen

Monitoring

  • Alle systemen worden gemonitord op meerdere niveaus, waaronder:

    • Logical

    • Functioneel

    • Omgeving.

  • Het NICE CXone Mpower Network Operations Center (NOC) bewaakt 24 x 7 x 365 de hardware- en applicatiestatus.

  • Systeemlogboeken worden gemonitord via Security Information and Event Monitoring(SIEM)-applicaties.

  • CXone Mpower wordt ook gemonitord door middel van externe kwetsbaarheids- en penetratietesten en methoden van overige partijen.

  • CXone Mpower maakt gebruik van toonaangevende inbraakdetectie- en beveiligingstechnologieën. Deze technologieën zijn opgenomen in CXone Mpower routers, firewalls en switches.

  • NICE services voor CXone Mpower zitten achter lagen van beschermingspraktijken. Het netwerk wordt doorlopend beheerd en gemonitord. De CXone Mpower-infrastructuur gebruikt visuele, hoorbare en e-mailwaarschuwingen voor de bewaking van:

    • De fysieke omgeving

    • Hardware

    • Netwerk

    • Applicaties

  • Getrainde netwerkanalisten kunnen problemen identificeren, corrigeren en escaleren die van invloed kunnen zijn op de services van CXone Mpower. Ze gebruiken Microsoft Dynamics (MSD) voor digitale forensisch onderzoek. Deze analisten vallen onder de Information Security Group. Ten behoeve van de redundantie heeft de Information Security Group een aparte beheerlijn, los van het NOC.

Compliance

CXone Mpower beschikt over de volgende beveiligings- en nalevingsinfrastructuren en werkwijzen conform de industriestandaard:

  • SOC Type 2-datacenters met AICPA-auditing

  • PCI DSS Level 1 en 2 naleving

  • HITRUST (HIPAA) binnen een SOC 2 Type 2

  • AVG Type 1 externe beoordeling en AVG-verklaring (Position Paper, naleving volgens DPA)

    • Artikel 15: Verificatie

    • Artikel 16: Rectificatie

    • Artikel 17: Wissing

    • Artikel 18: Beperking

    • Artikel 19: Overdraagbaarheid

  • ISO 27001

  • SOC 404-rapport (Sarbanes Oxley)

  • SIG (Standard Information Gathering)

  • Core zelfbeoordeling en CSA CAIQ (Consensus Assessments Initiative Questionnaire v3.0.1)

  • FedRAMP (binnen een discrete, geïsoleerde platformomgeving)

  • Naleving van rode-vlagregel

  • Beleid en administratie voor wijzigingsbeheer

  • Regelmatig en tijdig beheer van beveiligingspatches

  • Planning voor rampherstel/bedrijfscontinuïteit (tolerant eventmanagement)

  • Regelmatige trainingen in beveiligingsbewustzijn en beleidsnaleving