網路安全

網路設計

  • NICE CXone使用分段網路,用安全的 DMZ 來保護面向租戶Closed 用於管理 CXone 環境的技術支援、計費和全域設定的高級組織分組的應用程式。在使用 AWS 的情況下,應用程式受到安全組和規則的保護。

  • 語音服務被分割成一個單獨的內部生產網路。

  • NICE CXone的生產、實驗室和企業網路在物理上、邏輯上和安全權限上相互分離。

  • 病毒和惡意程式保護軟體已安裝在下列全部設施上:

    • 企業伺服器

    • 實驗室伺服器

    • 生產伺服器

    • 桌上型電腦

  • Amazon 用安全組和 ACL 維護 VPC、虛擬網路和子網路。

  • 進行定期、及時的修補管理

  • 入侵偵測系統 (IDS) 和入侵防禦系統 (IPS) 持續監測NICE CXone的威脅面。

邊界和連接保護裝置

防火牆

NICE CXone 使用防火牆透過檢查所有網路流量來保護內部網路避免未經授權的存取。

通訊埠和通訊協定

NICE CXone有許多關於獲取商業現成 (COTS) 系統元件和資訊系統服務的政策。對於CXone內實施的元件和服務,開發者必須確定以下內容:

  • 通訊埠

  • 通訊協定

  • 函數

  • 其他所需服務

可能某些情況下,開發者不可能提供此資訊。在這些情況下,資訊被提取為可用的文檔。還採用補償控制,如系統隔離。

所有處理或存儲聯邦資訊的外部系統必須包括身份資訊:

  • 通訊埠

  • 通訊協定

  • 函數

  • 其他所需服務

身份是獲得或使用這些系統的安全批准的一部分。

NICE CXone要求開發者確定:

  • 資訊系統

  • 元件

  • 服務

他們必須在系統開發生命週期的早期這樣做。