企業としてクラウドサービスを導入する場合、地味に大変なのがデータの保持期間やセキュリティ、いわゆる非機能要件部分の評価・検討ではないでしょうか?
Amazon Connectについては、 AWSの公式ドキュメント に記載されてはいますが、読み込むのは大変です
ということで、「データとセキュリティ」という切り口でポイントをまとめてみました
- 1. コンタクトセンターデータ
- 2. 問い合わせ追跡レコード(CTR)
- 3. 通話音声録音
- 4. ストリーミングした問い合わせ追跡レコード(CTR)
- 5. 問い合わせフローログ
- 6. 音声通話内容/通信
- 7. その他データ通信
- まとめ
1. コンタクトセンターデータ
Amazon Connectによるコンタクトセンターを構築した際の各種設定やマスタデータ、メトリクスデータ等です
対象となるデータ
- 問い合わせフロー
- キュー
- ユーザー
- ルーティングプロファイル
- メトリクス、統計情報
- レポートデータ
保存先・保存期間
- Amazon Connect インスタンス内に保持されます
- Amazon Connectインスタンスが削除されるとデータは破棄されます
セキュリティ
- AWSアカウント、Amazon Connectインスタンスによってアクセス分離されます
- Connectインスタンス内のユーザープロファイルごとにアクセス制御が可能です
2. 問い合わせ追跡レコード(CTR)
問い合わせに関する各種データを問い合わせ追跡レコード(CTR,Contact Trace Record)と呼びます
(公式ドキュメントページでは、CTRの中でもPIIに分類される機密データ項目について 問い合わせメタデータ と表記されています)
対象となるデータ
- コンタクトID(問い合わせ、コンタクトを特定するキーとなるID)
- コンタクト開始・終了時刻
- 接続したエージェント関連情報
- 割り当てられたキュー関連情報
下記項目はPII(個人を特定できるデータ)に分類される機密データとして取り扱われます
- お客様の電話番号
- アウトバウンド電話番号
- 問い合わせフローからの外部転送電話番号
- エージェントからの外部転送電話番号
- 問い合わせ属性
保存先・保存期間
- Amazon Connect インスタンス内に保持されます
- 保持期間は24ヶ月となります(2021年1月時点)
注意ポイント
- 24ヶ月より短い期間でデータを保持する要件
- ユーザー側での削除機能等は現在のところ提供されておりません
- たとえば、「6ヶ月経過後は保持を禁止する(削除必須)」のような場合は、要件の調整が必要になります
- 24ヶ月を超えてデータを保持する要件
- Amazon Kinesisのデータストリーミング機能を利用し、外部ストレージへデータ保持する仕組みを検討します
セキュリティ
- Amazon Connectインスタンス内のユーザープロファイルごとにアクセス制御が可能です
- エージェント階層によるグルーピングアクセス制限 も可能です
- PII分類データについては、Amazon Connectインスタンス固有のキーを使用し暗号化された状態で保持されます
3. 通話音声録音
保存した通話内容の音声データです
Amazon Connectでは通話内容を保存し、後から音声として確認するように設定可能です
通話内容も機密情報となります
対象となるデータ
- 顧客、エージェントの音声記録データ
保存先・保存期間
- Amazon S3の指定バケットへ保存されます
- 保持期間については、Amazon S3のライフサイクルポリシーにより制御可能
- たとえば、「作成から365日経過後削除する」といった設定が可能です
セキュリティ
- AWS KMSキーを使用し、Amazon S3サーバー側の暗号化機能で暗号化され保持されます
- コンタクトデータと関連付けられ、Amazon Connectインスタンス内のユーザープロファイルごとにアクセス制御が可能です
- Amazon Connectの管理画面より問い合わせの検索画面を利用し、通話ごとに音声記録を削除することも可能です
4. ストリーミングした問い合わせ追跡レコード(CTR)
高度なデータ活用を行うために、問い合わせ追跡レコード(CTR)を利用することが可能です
CTRデータはAmazon Kinesisのデータストリーミング機能を利用して連携することになりますが、この場合は機密情報をAmazon Kinesisのストレージへも保持することになります
問い合わせレコードデータモデル - Amazon Connect
対象となるデータ
- Amazon Kinesisへ連携したCTRデータ
保存先・保存期間
- Amazon Kinesis Data Streamsで管理されるストレージへ保存されます
- 保持期間は24時間~8760時間(1日~365日)の間で利用者が設定します
セキュリティ
- 通信(Amazon ConnectとAmazon Kinesis間)については、TLSを使用し、暗号化されます
- ストレージデータについては利用者の設定により、AWS KMSキーを使用した、サーバー側の暗号化が可能です
5. 問い合わせフローログ
問い合わせフローの動作ログです
ログ記録を有効化することで、どのような動作をしたか記録され、フロー動作の追跡や検証が可能になります
出力されるログには、お客様の入力データや、問い合わせ属性、AWS Lambda呼び出し時のパラメータも含まれます
(Lambdaパラメータについては、お客様の電話番号を連携されるケースが想像されます)
機密データを扱うブロックの前ではログ記録を無効化する等、フロー設計時は注意が必要です
お客様がフローとやり取りしている間にイベントを追跡する - Amazon Connect
対象となるデータ
- Amazon CloudWatch Logsへ出力した問い合わせフローログデータ
保存先・保存期間
- Amazon CloudWatch Logsで管理されるストレージへ保存されます
- 保持期間は無制限、または、1日~10年の選択肢から指定可能です
セキュリティ
- 保存時、通信ともにデータは暗号化されます
6. 音声通話内容/通信
通話時、通話中の通信・音声データです
対象となるデータ
- 顧客と問い合わせフロー/IVR間の音声データ
- 顧客とエージェント間の音声データ
セキュリティ
- 通話に関するシグナリング通信はTLSを使用し、暗号化されます
- 通話音声メディア通信はSRTP(DTLS-SRTP)を使用し、暗号化されます
7. その他データ通信
Amazon Connectと利用者ブラウザ、または、他のAWSサービスとの通信データです
Amazon Connectは他のAWSサービスと連携することで有用な機能を実現しています
対象となるデータ
- Amazon Connectと利用者のウェブブラウザ通信
- Amazon Connectに関連するAWSサービス通信(AWS Lambda、Amazon Kinesis、Amazon Polly、Amazon CloudWatch等)
セキュリティ
- 常にTLSを使用し、通信は暗号化されます
まとめ
ひとくちに「データとセキュリティ」と言っても、それぞれ管理方法等異なりますので、評価するのは大変ですね
導入担当様のご参考になれば幸いです