Prácticas de computación y almacenamiento
NiCE ofrece muchas prácticas informáticas y de almacenamiento para proteger sus datos almacenados. Estas prácticas abarcan la gestión del sistema con Ciclo de vida del desarrollo de sistemas, además de cifrado para el almacenamiento y la infraestructura. Puede obtener más información sobre las prácticas de almacenamiento de NiCE en la página Procesamiento y almacenamiento de datos.
Ciclo de vida del desarrollo de sistemas (SDLC)
NiCE usa diversas tecnologías y lenguajes para desarrollar los procesos del sistema. Es necesario implementar prácticas de desarrollo seguro en toda la organización. El SDLC establece los procedimientos que se aplican para cumplir ese requisito de la política. Aborda tres inquietudes principales:
-
Capacitación
-
Mejora continua del proceso
-
Responsabilidad
El rol del SDLC es actuar como el esquema más elevado para el proceso y los requisitos del desarrollo. Es la base de cualquiera de los demás documentos específicos del equipo.
El SDLC de NiCE simplifica al SDLC de Microsoft en lo siguiente:
-
Capacitación de seguridad
-
Planificación
-
Implementación
-
Validación
-
Liberar
-
Mantenimiento
El SDLC de Microsoft define siete etapas. La primera y la última etapa se usan constantemente. Las otras cinco solo se usan para cada cambio de característica. La tabla a continuación muestra estas etapas como secuenciales, pero pueden ocurrir al mismo tiempo para los diversos cambios.
|
1. Capacitación |
2. Requisitos |
3. Diseño |
4. Implementación | 5. Verificación | 6. Lanzamiento | 7. Respuesta |
|---|---|---|---|---|---|---|
| Capacitación básica en seguridad | Establecer los requisitos de seguridad | Establecer los requisitos de diseño | Usar herramientas aprobadas | Análisis de la dinámica | Plan de respuesta ante incidentes | Ejecutar el plan de respuesta ante incidentes |
| Crear compuertas de calidad y barras antierrores | Analizar la superficie de ataque | Desechar las funciones inseguras | Pruebas de fuzz | Revisión final de seguridad | ||
|
|
Evaluación de riesgos para la seguridad y la privacidad | Modelado de amenazas | Análisis de estático | Revisión de la superficie de ataque | Archivo de lanzamiento |
Para obtener más información sobre su ruta de implementación y su modelo de soporte específicos, consulte a su Representante de cuenta. A veces, los modelos cambian con el diseño del caso de uso. La documentación de estos modelos quizás no tome en cuenta todas las excepciones y puede quedar retrasada respecto de los cambios.
Cifrado de almacenamiento e infraestructura
NiCE cuenta con pautas de cifrado para proteger sus datos.
NiCE usa los servicios de almacenamiento de datos de Amazon AWS S3. Estos servicios encriptan los datos a nivel de archivo. También usan los Servicios de administración de claves (KMS) de AWS para proteger las claves de cifrado. Los KMS de AWS proporcionan claves criptográficas y operaciones a escala de la nube. Puede usarlos para proteger los datos de los usuarios en sus aplicaciones. Si su organización posee sus propios KMS, puede usarlos en su
Los KMS de AWS se usan para acceder a un dispositivo de seguridad optimizado (HSA) de
AWS ofrece detalles sobre su gestión de claves y sus detalles criptográficos en un documento técnico que puede descargar desde el sitio web de AWS.