Une menace interne malveillante pour une organisation est généralement définie comme une personne ayant un accès autorisé aux systèmes d’une organisation et abusant intentionnellement de cet accès pour violer la confidentialité d’informations importantes. Genesys Cloud prend cette menace de sécurité au sérieux et a conçu des sauvegardes pour aider à arrêter les menaces internes. Ces sauvegardes protègent l’accès au référentiel de contenu et au contenu qui y est stocké, notamment les documents, les enregistrements d’écran et les enregistrements vocaux.

Genesys Cloud stocke les données client, y compris les enregistrements d'appels, les enregistrements d'écran et les documents téléchargés dans un référentiel de contenu doté de son propre système d'audit et de suivi intégré.  Ces fichiers sont stockés par Amazon Web Services (AWS), qui a mis en place des mesures de sécurité robustes. AWS fournit des niveaux élevés de protection contre les menaces extérieures. 

Nous avons déterminé toutes les manières dont une personne possédant des informations d'identification de développeur ou d'administrateur système pouvait accéder aux fichiers stockés dans Genesys Cloud en dehors des méthodes prévues, et nous pouvions mettre en place des contrôles d'atténuation pour l'arrêter. Un défi consiste à fournir suffisamment d'accès pour que les gens puissent faire leur travail, mais pas tellement qu'ils puissent accéder aux données confidentielles des clients. Nous avons identifié exactement les compartiments de données auxquels nos employés ont besoin d’accéder et leur accès restreint.

Nous avons également optimisé les contrôles d’accès afin que seuls les serveurs impliqués dans la fonction de gestion de contenu puissent accéder à ces compartiments de données. Ensuite, nous avons construit les serveurs sans accès de connexion à distance afin que même une personne possédant un compte « root» ou « super administrateur» ne puisse pas accéder au serveur ni au compartiment de données.

Si quelqu’un chez Genesys crée un nouveau serveur avec cet accès rôle, le personnel approprié recevra des notifications immédiates sur ses appareils mobiles. Ensuite, nous pouvons déterminer si cette personne est autorisée ou non. Sinon, nous pouvons arrêter la menace et déterminer exactement qui a créé le serveur non autorisé.

Remarque :  Avez-vous besoin d'un niveau d'assurance plus élevé avec vos enregistrements d'appels et d'écran ?  Nous proposons désormais la gestion locale des clés.  Gestion de clé locale

Notre approche

  1. Connaissez vos données - Faites l’inventaire de toutes les données que votre entreprise stocke et génère.
  2. Classer vos données - Décidez quelles données sont confidentielles ou non confidentielles.
  3. Surveillez vos données - Recueillir des données sur qui accède à quoi, quand et à quelle fréquence.
  4. Limiter l’accès à vos données - Limitez le pool de comptes et de méthodes d’accès potentiels à l’aide des données collectées lors des étapes précédentes.
  5. Configurer des alertes pour les accès non autorisés - Décidez quelles actions doivent déclencher des alertes pour le personnel de sécurité.