Übersicht der Verschlüsselungscodes für die Aufzeichnung

Genesys Cloud verwendet Verschlüsselungsschlüssel, die für jede Organisation einzigartig sind. Diese Verschlüsselungsschlüssel schützen die Aufzeichnungen vor unbefugtem Zugriff auf die folgenden Informationen:

  • Anrufaufzeichnung
  • Digitale Aufzeichnungen (E-Mail, Chat, Nachricht)
  • Abschrift einer entsprechenden Aufnahme, wenn die Abschrift aktiviert ist

Hinweis: Bildschirmaufzeichnungen werden im S3-Bucket mit serverseitiger Verschlüsselung (SSE) und von Amazon S3 verwalteten Verschlüsselungsschlüsseln (SSE-S3) verschlüsselt.

Genesys Cloud unterstützt die folgenden Methoden zur Verwaltung von Verschlüsselungsschlüsseln:

  • Genesys Cloud Managed Keys: Genesys Cloud generiert und speichert die öffentlichen/privaten KEK-Schlüsselpaare, die der Verschlüsselungsprozess der Aufzeichnung verwendet. Diese Methode ermöglicht es Ihnen, die KEKs zu verwalten, die in Genesys Cloud vorhanden sind; Genesys Cloud ist jedoch Eigentümer der Schlüssel. Sie müssen keine Kopien der KEKs aufbewahren. Sie können auf die Aufzeichnungen in entschlüsselter Form zugreifen, um sie abzuspielen, herunterzuladen oder in großen Mengen zu exportieren.
  • Lokale Schlüsselverwaltung (LKM): Ihre Organisation implementiert einen Dienst zur Erzeugung von öffentlichen/privaten KEK-Schlüsselpaaren und speichert diese.

Klicken Sie auf das Bild, um es zu vergrößern.

Lokaler Schlüsselmanagerfluss

Wenn Sie mit LKM arbeiten, verwendet Genesys Cloud dieselbe Umschlagverschlüsselungstechnik für die Aufzeichnungsverschlüsselung und verwendet Ihren öffentlichen Schlüssel als KEK. Um die Aufzeichnung zu entschlüsseln, wird der verschlüsselte DEK zunächst an LKM zur Entschlüsselung gesendet. Der entschlüsselte DEK kehrt dann zur Genesys Cloud zurück und wird zur Entschlüsselung der Aufzeichnung verwendet. Der private KEK-Schlüssel gelangt niemals in die Genesys Cloud.

Wichtig: Aus Sicherheitsgründen müssen Sie Ihre privaten Schlüssel schützen. Mit LKM sind Sie für das Eigentum an den KEKs verantwortlich, und Sie dürfen sie nicht aus LKM entfernen, bevor Sie die entsprechenden Aufnahmen gelöscht haben. Wenn einer der KEKs, einschließlich der herausdrehenden KEKs, verloren geht, hat Genesys keinen Mechanismus zur Wiederherstellung der Aufzeichnungen.

  • AWS KMS symmetrisch: Ihre Organisation verschlüsselt die privaten, von Genesys Cloud verwalteten KEK-Schlüsselpaare mit den symmetrischen Schlüsseln, die Sie vom AWS Key Management Service (KMS) erhalten. Ähnlich wie bei LKM können Sie mit dieser Option die Zugriffskontrolle auf Aufzeichnungen in Genesys Cloud durchsetzen. Genesys Cloud kann Aufzeichnungen nur dann entschlüsseln, wenn Sie den Zugriff auf die symmetrischen Schlüssel in AWS KMS gewähren.

Klicken Sie auf das Bild, um es zu vergrößern.

AWS KMS symmetrischer Fluss

Wenn Sie mit AWS KMS arbeiten, verwendet Genesys Cloud die gleiche Umschlagverschlüsselungstechnik für die Verschlüsselung der Aufzeichnung. Für die Entschlüsselung der Aufzeichnung entschlüsselt AWS KMS zunächst das private KEK-Schlüsselpaar . Nach der Entschlüsselung verwendet Genesys Cloud diesen zur Entschlüsselung des DEK und der DEK wird dann zur Entschlüsselung der Aufzeichnung verwendet. Ihr symmetrischer AWS KMS-Schlüssel gelangt niemals in die Genesys Cloud.

Wichtig: Aus Sicherheitsgründen müssen Sie Ihre symmetrischen Schlüssel in AWS KMS sichern. Sie sind für den Besitz dieser symmetrischen Schlüssel verantwortlich und dürfen sie nicht entfernen, bevor Sie die entsprechenden Aufzeichnungen gelöscht haben. Wenn einer der symmetrischen Schlüssel, einschließlich der rotierenden Schlüssel, verloren geht, hat Genesys keinen Mechanismus zur Wiederherstellung der Aufzeichnungen.

Genesys Cloud verwendet eine Umschlagverschlüsselungstechnik für die Verschlüsselung von Aufzeichnungen. Eine Aufzeichnung wird zunächst mit einem symmetrischen Data Encryption Key (DEK) verschlüsselt, und anschließend wird der DEK mit einem asymmetrischen Schlüsselpaar (KEK) verschlüsselt. Sowohl die verschlüsselte Aufnahme als auch der verschlüsselte DEK werden in eine Datei gepackt und in ein Aufnahme-Repository in der Genesys Cloud hochgeladen.
  • Für KEKs erstellt Genesys Cloud RSA 3072-bit Public/Private Key Paare. Die öffentlichen Schlüssel werden intern zu Verschlüsselungszwecken veröffentlicht. Die privaten Schlüssel werden für die Entschlüsselung verwendet und verlassen niemals die Verschlüsselungsdienste innerhalb der Genesys Cloud. Der öffentliche Schlüssel und der private Schlüssel in einem KEK-Schlüsselpaar sind mathematisch miteinander verbunden.
  • Für DEKs generiert Genesys Cloud für jede Aufzeichnung einen anderen symmetrischen AES 256-Bit-Schlüssel.
  • Die DEKs werden durch die mit den KEK-Schlüsselpaaren verbundenen öffentlichen Schlüssel verschlüsselt und können nur durch die entsprechenden privaten Schlüssel entschlüsselt werden.

Genesys Cloud Media Tier hält sich an den oben genannten Verschlüsselungsprozess, wenn das System Aufnahmen erstellt und sicher speichert. Dieser Prozess umfasst die Zwischenspeicherung von Media Tier, bevor die verschlüsselten Dateien in den Aufzeichnungsspeicher hochgeladen werden. Der Zwischenspeicher der Media Tier befindet sich in der Genesys Cloud mit Genesys Cloud Voice oder BYOC Cloud, oder vor Ort mit BYOC Premises. Die Verwendung langer und starker kryptografischer Schlüssel bietet einen wirksamen Schutz gegen Brute-Force-Angriffe.

Wenn Sie Aufzeichnungen entschlüsseln müssen, z. B. wenn Sie auf die Anfrage eines Benutzers zur Wiedergabe einer Aufzeichnung reagieren, findet der folgende Entschlüsselungsprozess statt, nachdem die Datei aus dem Aufzeichnungsspeicher abgerufen wurde:

  1. Der verschlüsselte DEK wird mit dem entsprechenden privaten Schlüssel entschlüsselt, der mit dem Schlüsselpaar KEK verbunden ist.
  2. Mit DEK wird die verschlüsselte Aufnahme entschlüsselt.

Der gleiche Entschlüsselungsprozess findet statt, wenn Sie Massenexport Aufzeichnungen. Die exportierten Aufzeichnungsdateien werden nicht mehr mit den zuvor erwähnten Verschlüsselungscodes verschlüsselt. Sie werden jedoch im exportierten S3-Bucket mit serverseitiger Verschlüsselung (SSE) gemäß Ihrer Richtlinie mit von Amazon S3 verwalteten Verschlüsselungsschlüsseln (SSE-S3) oder mit Customer Managed Keys (CMKs) gesichert, die der AWS Key Management Service (SSE-KMS) speichert. Sie können auch eine PGP-kompatible Verschlüsselung angeben, um die Dateien beim Exportieren zu verschlüsseln.

Klicken Sie auf das Bild, um es zu vergrößern.

Massenausfuhrstrom

Ändern Sie die Verschlüsselungsschlüssel regelmäßig, um die Sicherheit Ihrer aufgezeichneten Interaktionen zu gewährleisten. Dieses Verfahren begrenzt die Anzahl der Aufzeichnungen, auf die ein bestimmter Schlüssel zugreifen kann.

Hinweis: Es wird empfohlen, die Schlüsselrotation in einem kurzen Intervall durchzuführen.

Um auf die Seite zur Verwaltung der Verschlüsselungsschlüssel zuzugreifen, klicken Sie auf Admin > Qualität > Verschlüsselungsschlüssel.

Klicken Sie auf das Bild, um es zu vergrößern.

Seite zur Verwaltung von Verschlüsselungsschlüsseln