Capas de seguridad
NiCE posee varias capas de seguridad dentro de su infraestructura de red. Estas capas proporcionan seguridad en todos los niveles de la empresa.
Modelo de seguridad y cumplimiento de CXone Mpower
El modelo de seguridad y cumplimiento de NiCE detalla las medidas de seguridad que se utilizan dentro de la infraestructura de CXone Mpower. Este modelo cubre las siguientes áreas:
-
Seguridad física:
-
Construcción antisísmica y resistente a explosiones.
-
Controles ambientales: climatización, pisos elevados, jaulas cerradas, gabinetes.
-
Respaldo eléctrico mediante generadores de emergencia.
-
Supresión de incendios con interbloqueo doble, acción previa y tubería seca.
-
Acceso con seguridad multicapa con circuito cerrado de video las 24 horas, los 365 días del año, con control de acceso biométrico y con guardia.
-
Centro de datos geográficamente diversos.
-
Diseño redundante de los equipos y la red.
-
Especificaciones del centro de datos privado. Puede obtener las especificaciones disponibles en AWS.
-
-
Prácticas informáticas y de almacenamiento:
-
Gestión de registros y sistema: registros con Supervisión de la Integridad de Archivos (FIM), monitoreo de registros acumulados y sistema, alertas gestionadas, calificación y solución de eventos.
-
Cifrado firme. Los clientes gestionan las siguientes claves privadas:
-
FTP seguro
-
HTTPS
-
SRTP
-
IPSec
-
VPN
-
Voz por VPN, VolP
Protocolo utilizado para la realización de comunicaciones y sesiones multimedia a través de Internet. -
Los archivos de voz de cifran en reposo
-
-
Conectividad para MPLS, VPLS y BYO.
-
Gestión de VOZ con menos de cinco segundos de RTO, mantenimiento de sesiones.
-
Redundancia y replicación de bases de datos.
-
Almacenamiento en la nube seguro y encriptado AWS.
-
-
Seguridad de la red:
-
Arquitectura altamente disponible.
-
Firewalls de nueva generación y ACL que utilizan inspección profunda de paquetes.
-
Servidores de aplicación en DMZ.
-
Escaneos de red trimestrales (como R7, Coalfire y ASV).
-
Pruebas anuales de penetración de terceros y pruebas de penetración internas.
-
Detección y protección frente a intrusiones (IDS/IPS).
-
Seguimiento de amenazas.
-
Red administrativa independiente.
-
Pruebas de resiliencia BC/DR en diversos niveles.
-
AWS seguridad.
-
-
Supervisión y gestión:
-
NOC las 24 horas, los 365 días del año para gestión del monitoreo las alertas
-
Sitio operativo secundario en Filipinas.
-
Proceso formal de gestión del cambio, con el Panel de Control de Cambios de Emergencia de CXone Mpower.
-
Antivirus y producción contra malware en la producción y los terminales.
-
Gestión de parches mensuales y de emergencia.
-
Separación de tareas, Control de acceso basado en roles (RBAC) según necesidad.
-
Proceso de gestión de los riesgos.
-
Planificación de la capacidad con gestión activa.
-
Centro de operaciones de ciberseguridad (CSOC).
-
Supervisión de la seguridad mediante un equipo multidisciplinario de dedicación exclusiva.
-
-
Conformidad:
-
Gobernanza sobre las políticas y los procedimientos.
-
AT 101 SOC 2 Tipo II y HITRUST (HIPAA).
-
Sarbanes-Oxley 404 (NICE Ltd).
-
PCI Nivel 1 AOC en cada clúster.
-
ATO de FedRAMP: línea base moderada.
-
Certificado ISO 27001.
-
Información de conformidad según FCC, CPNI y VPAT.
-
Acuerdo de asociación comercial (HIPAA: BAA).
-
Acuerdo de protección de datos (RGPD: DPA).
-
Política de privacidad, escudo y cláusulas modelo SafeHarbor.
-
Equipo de auditoría y conformidad de TI (ITAC).
-
Supervisión del acceso de usuarios y auditoría interna.
-
-
Diseño de aplicaciones:
-
Metodología SCRUM para desarrollo ágil.
-
Modelo de seguridad RBAC de abonados, MFA, FIM, SSO.
-
Compilaciones diarias compatibles con el método ágil.
-
Diseño de aplicaciones redundante y tolerante a fallos.
-
Control de fuente, prácticas recomendadas de SDLC y escaneos de códigos.
-
Diversos entornos independientes: desarrollo, prueba, laboratorio, montaje, beta y producción.
-
Pruebas rigurosas de control de calidad, pruebas y regresión.
-
OWASP Top 10, escaneo de códigos y ciclos completos de control de calidad.
-
Arquitectura altamente disponible, redundante y tolerante a fallos con sostenibilidad de sesiones de llamada.
-