Una amenaza interna malintencionada para una organización se define generalmente como alguien que ha autorizado el acceso a los sistemas de una organización y hace un mal uso intencional de ese acceso para violar la confidencialidad de información importante. Genesys Cloud se toma en serio esta amenaza a la seguridad y ha diseñado protecciones para ayudar a detener las amenazas internas. Estas medidas de seguridad protegen el acceso al repositorio de contenido y los contenidos almacenados allí, incluidos documentos, grabaciones de pantalla y grabaciones de voz.

Genesys Cloud almacena los datos de los clientes, incluidas las grabaciones de llamadas, las grabaciones de pantalla y los documentos cargados en un repositorio de contenido que tiene su propio sistema de seguimiento y auditoría integrado.  Estos archivos son almacenados por Amazon Web Services (AWS), que cuenta con sólidas medidas de seguridad. AWS proporciona altos niveles de protección contra amenazas externas. 

Determinamos todas las formas en que alguien con credenciales de desarrollador o administrador del sistema podría acceder a los archivos almacenados en Genesys Cloud fuera de los métodos previstos, y pudimos implementar controles de mitigación para detenerlo. Un desafío es proporcionar suficiente acceso para que las personas realicen su trabajo, pero no tanto para que puedan acceder a datos confidenciales de los clientes. Identificamos exactamente a qué depósitos de datos necesita acceder nuestra gente y restringimos el acceso a los depósitos a los que no.

Ajustamos aún más los controles de acceso para que solo los servidores involucrados en proporcionar la función de administración de contenido pudieran acceder a esos depósitos de datos. Luego, construimos los servidores sin acceso de inicio de sesión remoto para que incluso alguien con una cuenta de "raíz" o "superadministrador" no pueda acceder al servidor o al depósito de datos.

Si alguien en Genesys crea un nuevo servidor con ese rol de acceso, el personal apropiado recibirá notificaciones inmediatas en sus dispositivos móviles. Luego podemos entrar y determinar si esa persona está autorizada o no, y si no, podemos cerrar la amenaza y averiguar exactamente quién realizó la creación no autorizada del servidor.

Nota: ¿Necesita un mayor nivel de seguridad con sus llamadas y grabaciones de pantalla?  Ahora ofrecemos administración de claves local.  Ver Gestión de claves locales.

Nuestro enfoque

  1. Conozca sus datos - Hacer un inventario de todos los datos que su empresa almacena y genera.
  2. Clasifica tus datos - Decidir qué datos son confidenciales o no confidenciales.
  3. Monitorea tus datos - Recopile datos sobre quién accede a qué, cuándo y con qué frecuencia.
  4. Limite el acceso a sus datos - Restrinja el grupo de posibles cuentas y métodos de acceso utilizando los datos recopilados en los pasos anteriores.
  5. Configurar alertas para accesos no autorizados - Decidir qué acciones deben activar alertas para el personal de seguridad.