通用平台和数据保护

CXone 采用智能设计,既安全又便于访问。本页描述了 NICE CXone 为保护 CXone 平台和您的数据而采取的一般保护措施。

您的数据受到以下方面的保护:

  • 使用实时复制的冗余数据库

  • 高性能硬件存储系统

  • 静态数据加密

  • HTTPS

  • 安全文件传输协议 (SFTP)

  • 安全数据传输

计算机和数据网络

CXone计算机和数据网络安全、冗余且可扩展。Amazon Web Services (AWS) 是一家数字云提供商,提供多个故障切换区域。Amazon 称其耐用性达到 99.999999999%,或可防止数据丢失。CXone 利用两个可用性区域。可用性区域是 AWS 区域内的位置。其设计目的是与其他区域的故障隔离。利用两个可用性区域,可确保 NICE CXone 套件的可用性达到 99.99%。CXone 还在每个 AWS 和 CXone 可用性区域配备了存储 API关闭 API 允许您通过连接您的 CXone系统和您的组织使用的其他软件来自动化某些功能。 服务器,以确保额外的冗余。在发生故障切换时,每个 API 服务器都能处理整个负载。

数据处理和存储

NICE CXone 数据处理中心分布在不同的地理区域,让您的业务遍及全球。CXone 在以下位置设有数据中心。

  • EMEA:欧洲、南非、英国、阿联酋

  • APAC:亚洲、新加坡、日本、印度、澳大利亚、新西兰

  • CALA/LATAM:加勒比海/拉丁美洲、巴西

  • NORTH AMERICA:加拿大、美国

CXone 数据处理中心的设计采用了可抵御自然灾害和人为灾难的技术。NICE CXone 维护弹性事件管理计划 (DR/BC) 和事件管理计划。这些计划采用许多可用的冗余服务、系统和硬件来保护您的数据。

云应用程序

CXone云应用程序的开发采用安全编码管理和实践,使用多种工具,其中包括:

  • Microsoft 团队基础服务器 (TFS)

  • Github

  • Jenkens

  • 一系列 AWS 工具

监控

  • 对所有系统进行多个级别的监控,其中包括:

    • 逻辑性

    • 功能性

    • 环境性。

  • NICE CXone网络运营中心 (NOC) 全天候监控硬件和应用程序状态。

  • 系统日志通过安全信息和事件监控 (SIEM) 应用程序进行监控。

  • CXone 由第三方漏洞和渗透测试及方法进行监控。

  • CXone 采用业界领先的入侵检测和防护技术。这些技术通过CXone路由器、防火墙和交换机实现。

  • NICE CXone 服务位于层层保护措施之后。网络始终受到管理和监控。CXone 基础设施通过视觉、听觉和电子邮件警报对以下内容进行监控:

    • 物理环境

    • 硬件

    • 网络

    • 应用程序

  • 经过培训的网络分析师可以识别、纠正和升级影响 CXone 服务的问题。他们采用 Microsoft Dynamics (MSD) 进行数字取证。这些分析师属于信息安全组。信息安全组拥有独立于 NOC 的管理线路,以确保冗余。

合规性

CXone 拥有以下安全性和合规性 基础设施和行业标准实践:

  • SOC 类型 2 (AICPA) 审核的数据中心

  • PCI DSS 1 级和 2 级合规性

  • SOC 2 类型 2 内的 HITRUST (HIPAA)

  • GDPR 类型 1 第三方评估,以及 GDPR 声明(立场文件,通过 DPA 符合要求)

    • 第 15 条:核查

    • 第 16 条:纠正

    • 第 17 条:擦除

    • 第 18 条:限制

    • 第 19 条:可移植性

  • ISO 27001

  • Sarbanes Oxley (SOC) 404 报告

  • SIG(标准信息收集)

  • 核心自我评估和 CSA CAIQ(共识评估倡议问卷 v3.0.1)

  • FedRAMP(在离散、隔离的平台环境内)

  • 红旗规则合规性

  • 变更控制政策和管理

  • 定期及时的安全补丁管理

  • 灾难恢复/业务连续性(弹性事件管理)规划

  • 定期开展安全意识和政策培训