Arquitectura técnica de seguridad
Esta guía es para expertos en seguridad y conformidad. Puede usar la información en esta guía para comprender cómo protege CXone Mpower sus datos.
NiCE cuenta con un avanzado sistema de seguridad para proteger sus datos. La guía Arquitectura técnica de seguridad (TSA) detallas la manera en que NiCE protege su información y las aplicaciones que forman parte del conjunto de programas de CXone Mpower. En la plataforma general de y en la página de protecciones de datos puede encontrar un resumen técnico del contenido de esta guía.
La guía TSA tiene dos secciones principales. Una sección trata la manera en que CXone Mpower protege la información. La otra detalla las capas de seguridad que posee NiCE.
Seguridad de la información
CXone Mpower protege la información en cada paso del ciclo de vida de la información, desde la creación hasta la eliminación. Para hacerlo, CXone Mpower clasifica, procesa, almacena y cifra la información de acuerdo con los requisitos normativos. La sección sobre seguridad de la información de la TSA abarca lo siguiente:
-
Flujos de datos de conectividad. Esta sección muestra cómo circulan los datos entre los usuarios, las organizaciones y el conjunto de programas de CXone Mpower.
-
Clasificación de la información. Esta página muestra cómo se clasifica la información para cumplir con la normativa.
-
Cifrado de datos. Esta página muestra las pautas generales y específicas de cifrado que se utilizan para proteger sus datos.
-
Ciclo de vida de la información. Esta página muestra el ciclo de vida de la información, desde la creación de los datos hasta su eliminación.
-
Procesamiento y almacenamiento de datos. Esta sección muestra cómo se procesan y almacenan los datos en el conjunto de programas de CXone Mpower.
Capas de seguridad
Hay varias capas de seguridad que trabajan en conjunto para proteger sus datos y la plataforma CXone Mpower. Las capas son las siguientes:
-
Seguridad física. La sección de seguridad física contiene lo siguiente:
-
Prácticas informáticas y de almacenamiento. La página Prácticas informáticas y de almacenamiento: contiene lo siguiente:
-
Información sobre el ciclo de desarrollo del sistema de CXone Mpower.
-
Cifrado de almacenamiento e infraestructura.
-
-
Seguridad de la red. La sección de seguridad de la red detalla lo siguiente:
-
El diseño de red, junto con los dispositivos de protección de límites y conectividad.
-
Telecomunicaciones y arquitectura de redes de datos globales de .
-
-
Supervisión y gestión. La sección Supervisión y gestión detalla lo siguiente:
-
Un programa de supervisión continua basado en la normativa.
-
Aplicaciones automáticas de Seguridad de la información y supervisión de eventos (SIEM).
-
Supervisión adicional del Centro de operaciones de red y el Centro de operaciones de ciberseguridad de NiCE.
-
-
Conformidad. La sección Conformidad detalla lo siguiente:
- Reglamento general de protección de datos (RGPD). El RGPD es un conjunto de normas de la Unión Europea (UE). El objetivo del RGPD es ofrecer a los usuarios finales en la UE más privacidad y una mayor protección de sus datos.
-
HIPAA. La Ley de Transferibilidad y Responsabilidad del Seguro Médico (HIPAA, por sus siglas en inglés) es una ley de Estados Unidos. El objetivo de la HIPAA es evitar la divulgación de información sensible sobre la salud de los pacientes.
-
Payment Card Industry (PCI). PCI es un estándar internacional de seguridad de la información. El objetivo de PCI es proteger la información de tarjetas de crédito de los usuarios finales.
-
FedRAMP. FedRAMP es un programa de Estados Unidos que abarca a toda la administración pública. El objetivo de FedRAMP es proteger la información federal, en particular aquella que se encuentra en los servicios en la nube.
-
Service Organization Controls 2 (SOC 2). SOC 2 es un estándar de conformidad voluntario desarrollado por el Instituto Estadounidense de Contadores Públicos Certificados (AICPA, por sus siglas en inglés). El objetivo de SOC 2 es proteger los datos de los usuarios finales.
-
Diseño de aplicaciones. La sección Diseño de aplicaciones detalla lo siguiente:
-
Protecciones generales del diseño de aplicaciones.
-
Políticas de recuperación en caso de catástrofe.
-
Otras protecciones de diseño. como los planes de evaluación del riesgo y las protecciones de denegación de servicio distribuido (dDoS).
-