Prácticas de computación y almacenamiento

NiCE ofrece muchas prácticas informáticas y de almacenamiento para proteger sus datos almacenados. Estas prácticas abarcan la gestión del sistema con Ciclo de vida del desarrollo de sistemas, además de cifrado para el almacenamiento y la infraestructura. Puede obtener más información sobre las prácticas de almacenamiento de NiCE en la página Procesamiento y almacenamiento de datos.

Ciclo de vida del desarrollo de sistemas (SDLC)

NiCE usa diversas tecnologías y lenguajes para desarrollar los procesos del sistema. Es necesario implementar prácticas de desarrollo seguro en toda la organización. El SDLC establece los procedimientos que se aplican para cumplir ese requisito de la política. Aborda tres inquietudes principales:

  • Capacitación

  • Mejora continua del proceso

  • Responsabilidad

El rol del SDLC es actuar como el esquema más elevado para el proceso y los requisitos del desarrollo. Es la base de cualquiera de los demás documentos específicos del equipo.

El SDLC de NiCE simplifica al SDLC de Microsoft en lo siguiente:

  1. Capacitación de seguridad

  2. Planificación

  3. Implementación

  4. Validación

  5. Liberar

  6. Mantenimiento

Para obtener más información sobre su ruta de implementación y su modelo de soporte específicos, consulte a su Representante de cuenta. A veces, los modelos cambian con el diseño del caso de uso. La documentación de estos modelos quizás no tome en cuenta todas las excepciones y puede quedar retrasada respecto de los cambios.

Cifrado de almacenamiento e infraestructura

NiCE cuenta con pautas de cifrado para proteger sus datos.

NiCE usa los servicios de almacenamiento de datos de Amazon AWS S3. Estos servicios encriptan los datos a nivel de archivo. También usan los Servicios de administración de claves (KMS) de AWS para proteger las claves de cifrado. Los KMS de AWS proporcionan claves criptográficas y operaciones a escala de la nube. Puede usarlos para proteger los datos de los usuarios en sus aplicaciones. Si su organización posee sus propios KMS, puede usarlos en su abonado de .

Los KMS de AWS se usan para acceder a un dispositivo de seguridad optimizado (HSA) de abonado múltiple. La interfaz puede usarse para generar y gestionar claves criptográficas. Puede operar como prestador de servicios criptográficos para proteger datos. Ofrece servicios tradicionales de administración de claves integrados con los servicios de AWS para ofrecer una visión uniforme de las claves de abonado de en todo AWS, con gestión y auditoría centralizadas.

AWS ofrece detalles sobre su gestión de claves y sus detalles criptográficos en un documento técnico que puede descargar desde el sitio web de AWS.