Segurança de rede

Design de rede

  • A NICE CXone usa redes segmentadas para proteger aplicativos voltados para usuárioFechado Alto nível de agrupamento organizacional usado para gerenciar o suporte técnico, cobrança e configurações globais para o seu ambiente CXone com DMZs seguras. No caso do AWS, os aplicativos são protegidos com grupos e regras de segurança.

  • Os serviços de voz são segmentados em uma rede de produção interna separada.

  • As redes de produção, laboratório e corporativa da NICE CXone são separadas umas das outras fisicamente, logicamente e por permissões de segurança.

  • O software de proteção contra vírus e malware está instalado em todos os:

    • Servidores corporativos

    • Servidores de laboratório

    • Servidores de produção

    • Desktops

  • A Amazon mantém VPCs, redes virtuais e sub-redes com grupos de segurança e ACLs.

  • Um gerenciamento de patches regular e pontual é realizado.

  • Sistemas de detecção de intrusão (IDS) e sistemas de prevenção de intrusão (IPS) monitoram continuamente a superfície de ameaças da NICE CXone.

Dispositivos de proteção de limite e conectividade

Firewalls

A NICE CXone usa firewalls para proteger redes internas contra acesso não autorizado, examinando todo o tráfego de rede.

Portas e protocolos

A NICE CXone tem muitas políticas sobre a aquisição de componentes de sistemas comerciais prontos para uso (COTS) e serviços de sistemas de informação. Para os componentes e serviços implementados no CXone, os desenvolvedores devem identificar o seguinte:

  • Portas

  • Protocolos

  • Funções

  • Outros serviços necessários

Pode haver alguns casos em que não é possível para o desenvolvedor fornecer essas informações. Nesses casos, as informações são extraídas para a documentação disponível. Controles de compensação, como isolamento do sistema, também são empregados.

Todos os sistemas externos que processam ou armazenam informações federais devem incluir a identificação de:

  • Portas

  • Protocolos

  • Funções

  • Outros serviços necessários

A identificação faz parte da aprovação de segurança para aquisição ou uso desses sistemas.

A NICE CXone requer que os desenvolvedores identifiquem:

  • Sistemas de informação

  • Componentes

  • Serviços

Eles devem fazer isso no início do ciclo de vida do desenvolvimento do sistema.