문서 및 녹음에 대한 내부자 위협 방지

조직에 대한 악의적인 내부 위협은 일반적으로 조직의 시스템에 대한 액세스 권한을 부여하고 해당 액세스를 의도적으로 오용하여 중요한 정보의 기밀성을 위반하는 사람으로 정의됩니다. Genesys Cloud는 이 보안 위협을 심각하게 받아들이고 내부 위협을 차단하는 데 도움이 되는 보호 장치를 설계했습니다. 이러한 보호 장치는 문서, 화면 녹음 및 음성 녹음을 포함하여 컨텐츠 저장소 및 여기에 저장된 컨텐츠에 대한 액세스를 보호합니다.

Genesys Cloud는 자체 감사 및 추적 시스템이 내장된 콘텐츠 저장소에 통화 녹음, 화면 녹음 및 업로드된 문서를 포함한 고객 데이터를 저장합니다.  이러한 파일은 강력한 보안 조치를 갖춘 Amazon Web Services(AWS)에 의해 저장됩니다. AWS는 외부 위협으로부터 높은 수준의 보호를 제공합니다. 

개발자 또는 시스템 관리자 자격 증명을 가진 사람이 의도한 방법을 벗어나 Genesys Cloud에 저장된 파일에 액세스할 수 있는 모든 방법을 결정하고 이를 중지하기 위한 완화 제어를 배치할 수 있었습니다. 문제는 사람들이 업무를 수행할 수 있는 충분한 액세스 권한을 제공하지만 기밀 고객 데이터에 액세스할 수 있는 수준은 아니라는 것입니다. 우리는 직원들이 액세스해야 하는 데이터 버킷을 정확히 식별하고 액세스가 필요하지 않은 버킷에 대한 액세스를 제한했습니다.

콘텐츠 관리 기능을 제공하는 서버만 해당 데이터 버킷에 액세스할 수 있도록 액세스 제어를 추가로 조정했습니다. 그런 다음 "root" 또는 "super admin" 계정을 가진 사람이라도 서버나 데이터 버킷에 액세스할 수 없도록 원격 로그온 액세스가 없는 서버를 구축했습니다.

Genesys의 누군가가 해당 액세스 역할을 가진 새 서버를 생성하면 해당 직원이 모바일 장치에서 즉시 알림을 받게 됩니다. 그런 다음 들어가서 그 사람이 권한이 있는지 여부를 확인할 수 있으며 그렇지 않은 경우 위협을 차단하고 무단 서버 생성을 수행한 사람을 정확히 파악할 수 있습니다.

참고: 통화 및 화면 녹음에 대해 더 높은 수준의 보증이 필요하십니까?  이제 로컬 키 관리를 제공합니다.  보다 로컬 키 관리.

Genesys 방식

  1. 데이터 파악 — 회사에서 저장하고 생성하는 모든 데이터의 인벤토리를 가져옵니다.
  2. 데이터 분류 — 기밀 또는 비기밀 데이터를 결정합니다.
  3. 데이터 모니터링 — 누가 무엇에, 언제, 얼마나 자주 액세스하는지에 대한 데이터를 수집합니다.
  4. 데이터에 대한 액세스 제한 — 이전 단계에서 수집한 데이터를 사용하여 잠재적인 액세스 계정 및 방법의 풀을 제한합니다.
  5. 무단 액세스에 대한 경고 설정 — 보안 직원에 대한 경고를 트리거해야 하는 작업을 결정합니다.