通用平台和数据保护
CXone 采用智能设计,既安全又便于访问。本页描述了 NICE CXone 为保护 CXone 平台和您的数据而采取的一般保护措施。
您的数据受到以下方面的保护:
-
使用实时复制的冗余数据库
-
高性能硬件存储系统
-
静态数据加密
-
HTTPS
-
安全文件传输协议 (SFTP)
-
安全数据传输
计算机和数据网络
CXone计算机和数据网络安全、冗余且可扩展。Amazon Web Services (AWS) 是一家数字云提供商,提供多个故障切换区域。Amazon 称其耐用性达到 99.999999999%,或可防止数据丢失。CXone 利用两个可用性区域。可用性区域是 AWS 区域内的位置。其设计目的是与其他区域的故障隔离。利用两个可用性区域,可确保 NICE CXone 套件的可用性达到 99.99%。CXone 还在每个 AWS 和 CXone 可用性区域配备了存储 API API 允许您通过连接您的 CXone系统和您的组织使用的其他软件来自动化某些功能。 服务器,以确保额外的冗余。在发生故障切换时,每个 API 服务器都能处理整个负载。
数据处理和存储
NICE CXone 数据处理中心分布在不同的地理区域,让您的业务遍及全球。CXone 在以下位置设有数据中心。
-
EMEA:欧洲、南非、英国、阿联酋
-
APAC:亚洲、新加坡、日本、印度、澳大利亚、新西兰
-
CALA/LATAM:加勒比海/拉丁美洲、巴西
-
NORTH AMERICA:加拿大、美国
CXone 数据处理中心的设计采用了可抵御自然灾害和人为灾难的技术。NICE CXone 维护弹性事件管理计划 (DR/BC) 和事件管理计划。这些计划采用许多可用的冗余服务、系统和硬件来保护您的数据。
云应用程序
CXone云应用程序的开发采用安全编码管理和实践,使用多种工具,其中包括:
-
Microsoft 团队基础服务器 (TFS)
-
Github
-
Jenkens
-
一系列 AWS 工具
监控
-
对所有系统进行多个级别的监控,其中包括:
-
逻辑性
-
功能性
-
环境性。
-
-
NICE CXone网络运营中心 (NOC) 全天候监控硬件和应用程序状态。
-
系统日志通过安全信息和事件监控 (SIEM) 应用程序进行监控。
-
CXone 由第三方漏洞和渗透测试及方法进行监控。
-
CXone 采用业界领先的入侵检测和防护技术。这些技术通过CXone路由器、防火墙和交换机实现。
-
NICE CXone 服务位于层层保护措施之后。网络始终受到管理和监控。CXone 基础设施通过视觉、听觉和电子邮件警报对以下内容进行监控:
-
物理环境
-
硬件
-
网络
-
应用程序
-
-
经过培训的网络分析师可以识别、纠正和升级影响 CXone 服务的问题。他们采用 Microsoft Dynamics (MSD) 进行数字取证。这些分析师属于信息安全组。信息安全组拥有独立于 NOC 的管理线路,以确保冗余。
合规性
CXone 拥有以下安全性和合规性 基础设施和行业标准实践:
-
SOC 类型 2 (AICPA) 审核的数据中心
-
PCI DSS 1 级和 2 级合规性
-
SOC 2 类型 2 内的 HITRUST (HIPAA)
-
GDPR 类型 1 第三方评估,以及 GDPR 声明(立场文件,通过 DPA 符合要求)
-
第 15 条:核查
-
第 16 条:纠正
-
第 17 条:擦除
-
第 18 条:限制
-
第 19 条:可移植性
-
-
ISO 27001
-
Sarbanes Oxley (SOC) 404 报告
-
SIG(标准信息收集)
-
核心自我评估和 CSA CAIQ(共识评估倡议问卷 v3.0.1)
-
FedRAMP(在离散、隔离的平台环境内)
-
红旗规则合规性
-
变更控制政策和管理
-
定期及时的安全补丁管理
-
灾难恢复/业务连续性(弹性事件管理)规划
-
定期开展安全意识和政策培训