Das ZugriffsprotokolI ist ein leistungsstarkes Tool, das die Datensicherheit und administrative Kontrolle Ihres Zendesk-Kontos verbessert. Mit der ZugriffsprotokolI-API können Sie ein Protokoll der Zugriffsereignisse in Ihrem Konto exportieren, das eine umfassende Übersicht über die von Agenten und Administratoren abgerufenen Daten enthält.
Überblick über Zugriffsprotokolle
Die Zugriffsprotokoll-API protokolliert, auf welche Daten in Ihrem Zendesk-Konto während der vergangenen 90 Tage von Agenten oder Administratoren zugegriffen wurde. Endbenutzerereignisse werden nicht erfasst.
Mit der Zugriffsprotokoll-API können Sie Zugriffsprotokolle exportieren. Das Zugriffsprotokoll ist eine Aufzeichnung der Zugriffsereignisse im Zusammenhang mit Tickets, Benutzerprofilen und Suchvorgängen in Ihrem Konto. Zugriffsereignisse sind Fälle, in denen ein Agent oder Administrator Daten angezeigt, aber nicht mit oder an ihnen gearbeitet hat. Insofern unterscheidet es sich vom Auditprotokoll, in dem Änderungen an Ihrem Konto aufgezeichnet werden.
Mit Zugriffsprotokollen können Sie beispielsweise folgende Fragen beantworten:
- Auf welche Tickets greifen Agenten zu?
- Nach welchen Informationen suchen Agenten?
- Welche Benutzerprofile zeigen Agenten an?
Das Arbeiten mit APIs erfordert ein gewisses Maß an Erfahrung in der Entwicklung. Wenden Sie sich daher an einen Entwickler oder einen anderen technischen Mitarbeiter Ihres Unternehmens, wenn Sie wie unter Exporting access logs to a CSV file beschrieben Daten abrufen, exportieren oder formatieren möchten.
Aktivieren der Zugriffsprotokoll-API
Bevor Sie die API verwenden können, müssen Sie sie im Admin Center aktivieren. Zendesk beginnt dann mit der Erfassung von Zugriffsereignissen. Zugriffsereignisse, die aufgetreten sind, bevor Sie die API aktiviert haben, werden nicht erfasst.
So schalten Sie die Zugriffsprotokoll-API ein
- Klicken Sie in der Seitenleiste des Admin Centers auf Konto und dann auf Auditprotokoll > Auditprotokoll.
- Klicken Sie auf Einstellungen verwalten.
- Klicken Sie auf Zugriffsprotokoll-API aktivieren.
- Klicken Sie auf Speichern.
Beispielszenarien
Als nächstes werden wir uns einige Beispielszenarien ansehen. In diesen Beispielen ist Anna als IT-Sicherheitsmanagerin für die Datensicherheit und Privatsphäre zuständig. Claire ist eine Agentin in ihrer Firma.
Definieren von Berechtigungen mithilfe des Zugriffsprotokolls
Anna nutzt Zugriffsprotokolle, um sicherzustellen, dass die richtigen Agenten die richtigen Daten anzeigen und Datenschutzbestimmungen bezüglich der Aufzeichnung von Zugriffen auf Kundendaten eingehalten werden.
Anhand des Zugriffsprotokolls stellt Anna fest, welche Berechtigungen ein neues Kundenserviceteam benötigt.
Claire gehört dem neuen Team an und liefert Anna mit ihren Aktivitäten die benötigten Referenzwerte. Mit einem nach Claires Benutzer-ID gefilterten API-Aufruf ruft Anna eine Liste aller von Claire getätigten Zugriffe ab, in der die jeweils angezeigten und gesuchten Tickets, der Zeitpunkt des Zugriffs und die verwendete IP-Adresse angegeben sind.
So kann Anna beispielsweise sehen, dass Claire (user_id 1213456789) das Ticket Nummer 937 angezeigt hat.
timestamp: "2023-02-16T19:00:00Z",
user_id: 1213456789,
ip_address: "00.00.000.00",
url: ""/api/v2/tickets/937?[...]
method: "GET",
status: 200
Außerdem hat Claire das der user_id 9878654 zugeordnete Profil aufgerufen.
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/api/v2/users/9878654?[...]
method: “GET”,
status: 304
Auf diese Weise kann Anna feststellen, ob Claire auf anderen Agentengruppen zugewiesene Tickets zugreift oder Profile anderen Agenten zugewiesener Kunden anzeigt. Damit verfügt Anna nun über mehr Daten, auf deren Grundlage sie die Berechtigungen für Claire und andere Agenten ihrer Gruppe einrichten kann.
Proaktives Ausschalten von Sicherheitsrisiken mithilfe des Zugriffsprotokolls
Anna nutzt Sucheinträge im Zugriffsprotokoll, um Sicherheitsrisiken proaktiv auszuschalten. Sie kann verdächtiges Verhalten wie wiederholtes Suchen nach Kreditkartendaten und anderen persönlichen oder vertraulichen Informationen identifizieren.
In diesem Beispiel kann Anna sehen, dass Claire nach dem Begriff „credit card“ sucht.
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
method: “GET”,
status: 200
Nachdem ihr wiederholt ähnliche Suchanfragen aufgefallen sind, beschließt sie, der Sache nachzugehen.
Bei der Untersuchung eines Vorfalls könnte Anna in ähnlicher Weise anhand des Zugriffsprotokolls verfolgen, welche Benutzer betroffen sind, damit das Sicherheitsteam geeignete Schritte zur Problembehebung unternehmen kann.
Anschließend nutzt Anna das Zugriffsprotokoll weiter, um Datensicherheitsrisiken proaktiv zu erkennen, die CX-Sicherheits- und Datenschutzrichtlinien zu optimieren und die Einhaltung von Datenschutzgesetzen und -bestimmungen zu unterstützen.