Capas de seguridad

NiCE posee varias capas de seguridad dentro de su infraestructura de red. Estas capas proporcionan seguridad en todos los niveles de la empresa.

Modelo de seguridad y cumplimiento de CXone Mpower

El modelo de seguridad y cumplimiento de NiCE detalla las medidas de seguridad que se utilizan dentro de la infraestructura de CXone Mpower. Este modelo cubre las siguientes áreas:

  1. Seguridad física:

    • Construcción antisísmica y resistente a explosiones.

    • Controles ambientales: climatización, pisos elevados, jaulas cerradas, gabinetes.

    • Respaldo eléctrico mediante generadores de emergencia.

    • Supresión de incendios con interbloqueo doble, acción previa y tubería seca.

    • Acceso con seguridad multicapa con circuito cerrado de video las 24 horas, los 365 días del año, con control de acceso biométrico y con guardia.

    • Centro de datos geográficamente diversos.

    • Diseño redundante de los equipos y la red.

    • Especificaciones del centro de datos privado. Puede obtener las especificaciones disponibles en AWS.

  2. Prácticas informáticas y de almacenamiento:

    • Gestión de registros y sistema: registros con Supervisión de la Integridad de Archivos (FIM), monitoreo de registros acumulados y sistema, alertas gestionadas, calificación y solución de eventos.

    • Cifrado firme. Los clientes gestionan las siguientes claves privadas:

    • Conectividad para MPLS, VPLS y BYO.

    • Gestión de VOZ con menos de cinco segundos de RTO, mantenimiento de sesiones.

    • Redundancia y replicación de bases de datos.

    • Almacenamiento en la nube seguro y encriptado AWS.

  3. Seguridad de la red:

    • Arquitectura altamente disponible.

    • Firewalls de nueva generación y ACL que utilizan inspección profunda de paquetes.

    • Servidores de aplicación en DMZ.

    • Escaneos de red trimestrales (como R7, Coalfire y ASV).

    • Pruebas anuales de penetración de terceros y pruebas de penetración internas.

    • Detección y protección frente a intrusiones (IDS/IPS).

    • Seguimiento de amenazas.

    • Red administrativa independiente.

    • Pruebas de resiliencia BC/DR en diversos niveles.

    • AWS seguridad.

  4. Supervisión y gestión:

    • NOC las 24 horas, los 365 días del año para gestión del monitoreo las alertas

    • Sitio operativo secundario en Filipinas.

    • Proceso formal de gestión del cambio, con el Panel de Control de Cambios de Emergencia de CXone Mpower.

    • Antivirus y producción contra malware en la producción y los terminales.

    • Gestión de parches mensuales y de emergencia.

    • Separación de tareas, Control de acceso basado en roles (RBAC) según necesidad.

    • Proceso de gestión de los riesgos.

    • Planificación de la capacidad con gestión activa.

    • Centro de operaciones de ciberseguridad (CSOC).

    • Supervisión de la seguridad mediante un equipo multidisciplinario de dedicación exclusiva.

  5. Conformidad:

    • Gobernanza sobre las políticas y los procedimientos.

    • AT 101 SOC 2 Tipo II y HITRUST (HIPAA).

    • Sarbanes-Oxley 404 (NICE Ltd).

    • PCI Nivel 1 AOC en cada clúster.

    • ATO de FedRAMP: línea base moderada.

    • Certificado ISO 27001.

    • Información de conformidad según FCC, CPNI y VPAT.

    • Acuerdo de asociación comercial (HIPAA: BAA).

    • Acuerdo de protección de datos (RGPD: DPA).

    • Política de privacidad, escudo y cláusulas modelo SafeHarbor.

    • Equipo de auditoría y conformidad de TI (ITAC).

    • Supervisión del acceso de usuarios y auditoría interna.

  6. Diseño de aplicaciones:

    • Metodología SCRUM para desarrollo ágil.

    • Modelo de seguridad RBAC de abonados, MFA, FIM, SSO.

    • Compilaciones diarias compatibles con el método ágil.

    • Diseño de aplicaciones redundante y tolerante a fallos.

    • Control de fuente, prácticas recomendadas de SDLC y escaneos de códigos.

    • Diversos entornos independientes: desarrollo, prueba, laboratorio, montaje, beta y producción.

    • Pruebas rigurosas de control de calidad, pruebas y regresión.

    • OWASP Top 10, escaneo de códigos y ciclos completos de control de calidad.

    • Arquitectura altamente disponible, redundante y tolerante a fallos con sostenibilidad de sesiones de llamada.