您当前的位置是:  首页 > 新闻 > 国内 >
 首页 > 新闻 > 国内 >

云呼叫中心的安全性实践

2017-08-15 09:58:48   作者:天润融通   来源:CTI论坛   评论:0  点击:


  安全性是所有软件和企业IT部门要考虑的首要问题,云呼叫中心也不例外。在过去以硬件为主的时代,企业必须拥有自己的IT部门或者使用外包搭建安全体系,这通常需要大量人力、时间和金钱成本。而现在如果企业选择云呼叫中心,云呼叫中心厂商负责安全,由于其安全团队的专业性,多数企业是并不会担心安全问题的,但还是有些企业的安全需求不同,会让他们放弃云计算。那么这些企业究竟在担心什么呢?有没有方法解决他们对云的担心?本文就天润融通在云呼叫中心的安全性实践分享,来尝试解答这些问题。
  企业对安全性的不同要求
  根据公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定的《信息安全等级保护管理办法》规定,根据信息系统受到破坏后对公民、法人和其他组织的合法权益、国家安全、社会秩序、公共利益的危害程度制定以下五个安全等级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。自主保护级属于最低级别,安全工作通常由企业自己实施,在国内大部分企业都属于该级别。而属于高级别的企业,安全均在不同程度上需要由相关部门指导和监督,甚至专门监督审查。比如大型国企、银行都属于较高级别的,如果使用公有云的云呼叫中心,是属于高危风险,这是绝对不允许的。所以,安全性并不是所有企业都要求最高的安全等级,因为它往往意味着更高的成本和代价。关键是选择适合自己企业需求的安全等级。
  根据这些企业安全等级要求,下面分别介绍适合不同安全等级的部署模式以及相应模式是如何解决企业担心的安全问题的。
  • 云平台私有化部署:适合安全等级要求最高的企业;
  • 云平台混合部署:适合某些企业中允许非核心数据或者非核心业务外包的;
  • 公有云:中等安全等级要求企业。
  云平台私有化部署
  银行、政府部门、部分大型国有企业的等保等级会非常高,安全的要求也是最高的,国家会负责专门监督和审查,为了降低数据泄漏风险,呼叫中心系统必须搭建企业内部,而云平台私有化部署方案则安全满足这种要求。
云呼叫中心的安全性实践
  上图是纯私有云解决方案:将呼叫中心系统中的录音、通话记录等数据库以及呼叫中心的计算资源全部存放在企业内部IDC和云服务上,这种部署方式最大程度的降低了数据泄漏风险。另外关于如何搭建私有云,目前已有非常成熟的解决方案,较为流行的有三种:VMware、OpenStack、Hyper-V,企业可以根据它们的特点以及内部情况选择相应的解决方案。
  云平台混合部署
  下图是云平台混合部署解决方案的示意图:
云呼叫中心的安全性实践
  示意图中是将呼叫中心系统中的录音、通话记录等数据部署在企业内部IDC,而将计算资源,比如呼叫中心的核心CTI组件等部署在公有云上(AWS、阿里云)等,两者通过VPC打通,这种将不受国家安全等级要求的非数据业务使用公有云(当然也可以将企业的非核心业务全部使用公有云,而通过VPC与私有云打通)不仅满足企业对应安全等级的要求,还具有降低成本、可扩展性强和大容量等优势。
  公有云平台
  相对于私有云,公有云安全一直是企业比较担心的主要问题之一,通过近几年云计算的发展,国家相关部门也意识到了迫切需要一种云计算的等级保护系列标准,因此公安部联合了多个部门制定了相关标准并对云计算企业进行等级认证。而天润融通公有云目前的基础设施服务商AWS和阿里云,都是是通过了国家等保3级认证,因此在基础设施方面是有安全保证的。
  另外天润融通是AWS在中国区少数几家Advanced级别的技术合作伙伴,并且成为了国内唯一一家通过“可信云认证”的云呼叫中心,可信云认证是由国内顶级云计算产业联盟组织审核的一种标准,可以说通过认证的企业,都能够为客户提供可信赖的云服务。
  在天润融通公有云上有上千家客户,因此要面对的安全性工作要比过去单独企业复杂的多,另外这些企业的信任促使服务提供商在安全工作上(外部入侵、内部入侵、数据损毁、安全审计、应急响应)要求具备更加专业的团队和更加严谨的态度。
  外部入侵防范
  外部入侵,顾名思义,这种安全问题,一般来自外部,例如熟知的DDos攻击,它是攻击者通过多台计算机伪装成客户让服务瘫痪的攻击手段。防止外部入侵的基本工作通常有:
  1. 硬件防火墙、AWS安全组、LinuxIPtables;
  2. 业务安全方面:支撑平台支持短信、语音验证码、IP白名单、密码强度限制、密码有效期限制、图片验证码防止暴力破解、对密码等关键数据进行sha+salt的非对称加密;
  3. 接口方面:Https协议,专线直连,时间戳有效期30秒,Token32位,密码加密存储单向Hash,提供HTTPS和WSS(WebSocket)数据安全访问通道;
  4. 通过APIGateway统一管理第三方接入,提供oAuth2.0等多种标准化身份认证机制;
  5. 对业务逻辑采取多重校验,实现多租户的数据隔离;
  6. 通过冗余架构设计在一定程度上也可以防范可能的DDos攻击。
  7. 定期(3个月)找专业公司进行入侵检测,目前市场上有很多厂商提供这种服务,例如:百度安全宝。
  内部入侵防范
  内部入侵的概率虽然低,但出现之后的损失一般比较大,采取的措施有:内部人员操作,必须通过专业的堡垒机;权限分配和范围分级;对接只保存通话数据,核心数据存在客户侧;运维操作双人审计、确保操作流程和审计制度。
  防数据损毁
  数据损毁,是种灾难性的安全问题,一旦出现对企业的损失是不可估量的,而云计算的出现则让这种问题出现的几率大大降低。
  1.备份机制
  传统呼叫中心,如果要实现异地备份,是一个复杂且昂贵的系统工程,而对于天生云基因的呼叫中心来说,可以实现三层保护的异地容灾备份。
云呼叫中心的安全性实践
  2.数据持久性
  存储在AWS S3上的重要数据资料(例如:录音数据),是非常安全可靠的,数据存储的持久性为11个9.
  3.灾难恢复机制
  4.多权限加密防止人为删除
  安全审计
  安全工作有多变性,因此还需要具备定期检查和加强计划。天润融通会有周期性及不定期的安全审计计划,例如:每季度对业务数据进行分析,检查风险点,对空闲设备的安全性进行评估处理;每半年对生产系统做一次漏洞扫描和入侵检测;每次代码发布大版本后,需要进行代码安全审核,模拟入侵检测。
  应急响应
  安全有很多的不确定性,我们不可能预测到所有事故,完善的应急响应机制可以最大程度的降低事故损失,事故出现反应的快慢以及处理办法是体现一家企业服务水平的重要指标,所以在天润融通,当事故出现,是由负责运营的副总经理亲自负责成立应急处理小组,当遇到下重大安全事故,将由应急小组处理。
  结语
  在文章开头,天润融通为大家介绍了适合不同安全等级要求企业的三种部署方式。从介绍中我们可以了解,其实云计算经过近几年的发展,安全技术已经非常成熟。如果我们相信由专业的人来办专业的事,那么,目前的结论是:安全性不该是不上云的理由,而是相反。
 
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题