防止内部人员对文档和录音的威胁

对组织的恶意内部威胁通常被定义为授权访问组织系统并故意滥用该访问权限以侵犯重要信息的机密性的人。 Genesys Cloud 认真对待这种安全威胁,并设计了防护措施来帮助阻止内部威胁。 这些保护措施可保护对内容存储库及其中存储的内容(包括文档、屏幕录制和录音)的访问。

Genesys Cloud 将客户数据(包括通话录音、屏幕录像和上传的文档)存储在内置了自己的审计和跟踪系统的内容存储库中。  这些文件由亚马逊网络服务 (AWS) 存储,该公司已采取强大的安全措施。 AWS 针对外部威胁提供了高级别的保护。 

我们确定了拥有开发人员或系统管理员凭据的人可以在预期方法之外访问存储在 Genesys Cloud 中的文件的所有方式,并且我们可以采取缓解措施来阻止这种情况。 一个挑战是为人们提供足够的访问权限来完成工作,但不是让他们能够访问机密的客户数据。 我们确切地确定了我们的员工需要访问哪些数据桶,以及对他们不需要访问的存储桶的限制访问权限。

我们进一步调整了访问控制,以便只有参与提供内容管理功能的服务器才能访问这些数据桶。 然后,我们构建了没有远程登录访问权限的服务器,因此即使是拥有 “root” 或 “超级管理员” 帐户的用户也无法访问服务器或数据存储桶。

如果 Genesys 的某人创建了具有该访问角色的新服务器,则相应的人员将立即在其移动设备上收到通知。 然后我们可以进入并确定该人是否获得了授权,如果没有,我们可以关闭威胁并准确找出谁执行了未经授权的服务器创建。

注意: 通话和屏幕录像是否需要更高级别的保证?  我们现在提供本地密钥管理。  请参阅 本地密钥管理

我们的方法

  1. 了解您的数据 — 清点贵公司存储和生成的所有数据。
  2. 对数据进行分类 — 确定哪些数据是机密数据还是非机密数据。
  3. 监控您的数据 — 收集有关谁在访问什么内容、何时以及访问频率的数据。
  4. 限制对数据的访问 — 使用前面步骤中收集的数据限制潜在的访问帐户和方法池。
  5. 为未经授权的访问设置警报 — 确定哪些操作应该触发安全人员的警报。