Add-on | Erweiterter Datenschutz (ADPP) |
Das Zugriffsprotokoll ist ein leistungsstarkes Tool, das die Datensicherheit und administrative Kontrolle Ihres Kontos verbessert. Es enthält eine Aufzeichnung der Zugriffsereignisse im Zusammenhang mit Tickets, Benutzerprofilen und Suchvorgängen in Ihrem Konto. Aus diesen Daten geht hervor, auf welche URLs und damit auf welche Daten zugegriffen wurde. Insofern unterscheidet es sich vom Auditprotokoll, in dem alle Änderungen an den Einstellungen oder Feldern detailliert aufgezeichnet werden.
Das Zugriffsprotokoll kann derzeit über die API und im Admin Center abgerufen werden.
Anhand von Zugriffsprotokollen lassen sich folgende Fragen beantworten:
- Auf welche Tickets greifen Agenten zu?
- Nach welchen Informationen suchen Agenten?
- Welche Benutzerprofile zeigen Agenten an?
Das Zugriffsprotokoll zeigt, auf welche Daten ein Agent oder Administrator in Ihrem Konto in den letzten 90 Tagen zugegriffen hat. Aktivitäten der Endbenutzer werden nicht erfasst.
Einschalten des Zugriffsprotokolls
Bevor Sie Zugriffsprotokolle anzeigen können, müssen Sie die Zugriffsprotokoll-API im Admin Center einschalten. Zendesk beginnt dann mit der Erfassung von Zugriffsereignissen. Zugriffsereignisse, die aufgetreten sind, bevor Sie die API aktiviert haben, werden nicht erfasst.
Nach dem Einschalten des Zugriffsprotokolls kann es bis zu 60 Minuten dauern, bis die Daten verfügbar sind.
So schalten Sie das Zugriffsprotokoll ein
- Klicken Sie in der Seitenleiste des Admin Centers auf
Konto und dann auf Protokolle > Zugriffsprotokoll.
- Klicken Sie auf Einstellungen verwalten.
- Klicken Sie auf Zugriffsprotokoll-API aktivieren.
- Klicken Sie auf Speichern.
Anzeigen des Zugriffsprotokolls in Admin Center
Die Seite „Zugriffsprotokolle“ des Admin Centers zeigt eine detaillierte Liste der Zugriffsereignisse in Ihrem Konto. Sie können das Protokoll nach einem bestimmten Zeitraum sowie nach Namen oder E-Mail-Adressen filtern. Sie müssen das Zugriffsprotokoll einschalten, bevor Sie es im Admin Center anzeigen können.
-
Klicken Sie in der Seitenleiste des Admin Centers auf
Konto und dann auf Protokolle > Zugriffsprotokoll.
Die Seite „Zugriffsprotokolle“ wird angezeigt.
So filtern Sie das Zugriffsprotokoll
- Klicken Sie auf der Seite „Zugriffsprotokolle“ auf Filter.
- Filtern Sie nach Datum oder Benutzer:
- Zum Filtern nach Datum stellen Sie die folgenden Felder ein: Anfangsdatum, Anfangszeit, Enddatum und Endzeit.
Das Standarddatum entspricht der maximalen Anzahl von Tagen, für die Daten im Protokoll gespeichert werden können (90 Tage). Die Uhrzeit entspricht der in den Lokalisierungseinstellungen Ihres Kontos eingestellten Ortszeit.
- Zum Filtern nach Agent oder Administrator geben Sie in das Feld Benutzer den Namen oder die E-Mail-Adresse ein.
- Zum Filtern nach Datum stellen Sie die folgenden Felder ein: Anfangsdatum, Anfangszeit, Enddatum und Endzeit.
- Klicken Sie auf Filter anwenden.
Exportieren von Zugriffsprotokollen über die API
Mit der Access Logs API können Sie Zugriffsprotokolle in eine CSV-Datei exportieren. Die API ermöglicht das Filtern der Protokolle nach einem bestimmten Zeitraum, einem bestimmten Benutzer oder einer bestimmten Ressource (z. B. nach Tickets). Darüber hinaus können Sie die zurückgegebenen Daten per Skript weiter filtern.
Wenden Sie sich an einen Entwickler oder einen anderen technischen Mitarbeiter Ihres Unternehmens, wenn Sie Daten exportieren möchten. Weitere Informationen finden Sie in unserer Entwicklerdokumentation unter Exporting access logs to a CSV file und in der Zendesk API-Referenz unter Access Logs.
Beispielszenarien für die Verwendung von Zugriffsprotokollen
Als nächstes werden wir uns einige Beispielszenarien ansehen. In diesen Beispielen ist Anna als IT-Sicherheitsmanagerin für die Datensicherheit und Privatsphäre zuständig. Claire ist eine Agentin in ihrer Firma.
Definieren von Berechtigungen mithilfe des Zugriffsprotokolls
Anna nutzt Zugriffsprotokolle, um sicherzustellen, dass die richtigen Agenten die richtigen Daten anzeigen und Datenschutzbestimmungen bezüglich der Aufzeichnung von Zugriffen auf Kundendaten eingehalten werden.
Anhand des Zugriffsprotokolls stellt Anna fest, welche Berechtigungen ein neues Kundenserviceteam benötigt.
Claire gehört dem neuen Team an und liefert Anna mit ihren Aktivitäten die benötigten Referenzwerte. Mit einem nach Claires Benutzer-ID gefilterten API-Aufruf ruft Anna eine Liste aller von Claire getätigten Zugriffe ab, in der die jeweils angezeigten und gesuchten Tickets, der Zeitpunkt des Zugriffs und die verwendete IP-Adresse angegeben sind.
So kann Anna beispielsweise sehen, dass Claire (user_id 1213456789) das Ticket Nummer 937 angezeigt hat.
timestamp: "2023-02-16T19:00:00Z",
user_id: 1213456789,
ip_address: "00.00.000.00",
url: ""/api/v2/tickets/937?[...]
method: "GET",
status: 200
Außerdem hat Claire das der user_id 9878654 zugeordnete Profil aufgerufen.
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/api/v2/users/9878654?[...]
method: “GET”,
status: 304
Auf diese Weise kann Anna feststellen, ob Claire auf anderen Agentengruppen zugewiesene Tickets zugreift oder Profile anderen Agenten zugewiesener Kunden anzeigt. Damit verfügt Anna nun über mehr Daten, auf deren Grundlage sie die Berechtigungen für Claire und andere Agenten ihrer Gruppe einrichten kann.
Proaktives Ausschalten von Sicherheitsrisiken mithilfe des Zugriffsprotokolls
Anna nutzt Sucheinträge im Zugriffsprotokoll, um Sicherheitsrisiken proaktiv auszuschalten. Sie kann verdächtiges Verhalten wie wiederholtes Suchen nach Kreditkartendaten und anderen persönlichen oder vertraulichen Informationen identifizieren.
In diesem Beispiel kann Anna sehen, dass Claire nach dem Begriff „credit card“ sucht.
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
method: “GET”,
status: 200
Nachdem ihr wiederholt ähnliche Suchanfragen aufgefallen sind, beschließt sie, der Sache nachzugehen.
Bei der Untersuchung eines Vorfalls könnte Anna in ähnlicher Weise anhand des Zugriffsprotokolls verfolgen, welche Benutzer betroffen sind, damit das Sicherheitsteam geeignete Schritte zur Problembehebung unternehmen kann.
Anschließend nutzt Anna das Zugriffsprotokoll weiter, um Datensicherheitsrisiken proaktiv zu erkennen, die CX-Sicherheits- und Datenschutzrichtlinien zu optimieren und die Einhaltung von Datenschutzgesetzen und -bestimmungen zu unterstützen.
0 Kommentare