其他設計保護措施
風險評估計劃
NICE CXone 進行風險評估,以確定:
-
潛在的資訊安全威脅。
-
風險暴露。
-
可以採取的緩解措施,以減少風險。
風險評估結果被記錄下來並由風險評估委員會審核。對重大變化的回應,可能更頻繁地發生審核:
-
系統邊界。
-
詳細目錄。
-
功能。
-
配置。
-
安全性態勢。
分散式拒絕服務保護
NICE CXone防止分散式拒絕服務 (dDoS) 攻擊。對於NICE CXone內部網路,第一道防線是NICE CXone網路運營中心 (NOC)。NOC 管理員設定了內部節流和隔離。他們還建立了與 3 級 (L3)/Century-Link 的對等網路連接,以實現主動的 dDoS 保護。如果攻擊非常猛烈,這些連接將可用。NICE CXone資料透過邊界閘道協定 (BGP) 進入。在發生嚴重攻擊的情況下,NOC 指示 BGP 將資料傳送到 L3 邊緣而不是NICE CXone邊緣。然後 L3 清理資料並將其傳遞到NICE CXone邊緣。
在公共雲內,Amazon Shield 對資料進行保護。
其他保護措施包括:
-
SIEM 系統與網路裝置綁定,在記錄中尋找攻擊項目。
-
滲透測試。
-
位於負載平衡器和防火牆後面的應用程式 API API 讓您可以透過將您的 CXone 系統與組織使用的其他軟體連接,來實現某些功能的自動化。。