Welchen Plan habe ich
Add-on Erweiterter Datenschutz (ADPP)

Verifizierte KI-Zusammenfassung ◀▼

Im Zugriffsprotokoll können Sie Agentenaktivitäten überwachen, nicht autorisierte Zugriffe erkennen und die Einhaltung der Datenschutzbestimmungen gewährleisten. Das Protokoll kann nach Kategorien wie Benutzerdatenzugriffen, API-Anmeldedaten und Sicherheitseinstellungen gefiltern werden, um potenzielle Sicherheitsrisiken zu erkennen. Mit Admin-Center- und API-Workflows können Sie Berechtigungen verfeinern, verdächtige Aktivitäten untersuchen und Privilege-Escalation-Angriffe vorbeugen. So sorgen Sie für eine sichere Umgebung, die die jeweiligen Datenschutzbestimmungen erfüllt.

Pfad: Admin Center > Konto > Protokolle > Zugriffsprotokoll

Wie im Beitrag Verwenden des Zugriffsprotokolls zur Überwachung von Agentenaktivitäten beschrieben, ermöglicht das Zugriffsprotokoll die Überwachung von Zugriffsereignissen in Verbindung mit Tickets, Benutzerprofilen und Suchvorgängen in Ihrem Konto. Es stellt detaillierte, gefilterte Ansichten von Zugriffsereignissen bereit, in denen Administratoren nicht autorisierte Aktivitäten identifizieren und so dazu beitragen können, die Einhaltung der Datenschutzbestimmungen zu gewährleisten.

In diesem Beitrag werden folgende Themen behandelt:
  • Gängige Anwendungsfälle
  • Beispiele für Admin-Center-Workflows
  • Beispiele für API-Workflows

Gängige Anwendungsfälle

Die in diesem Abschnitt beschriebenen Anwendungsfälle sollen verdeutlichen, wie Sie mithilfe des Zugriffsprotokolls potenzielle Sicherheitsrisiken erkennen können. Diese Anwendungsfälle gelten sowohl für die Benutzeroberfläche des Admin Centers als auch für die API.

Jeder Anwendungsfall umfasst Kategorien und Zusammenfassungen, die das Filtern des Zugriffsprotokolls und das Auffinden verwandter Zugriffsereignisse ermöglichen. Beim Anwendungsfall Änderungen von Kontaktnummern überwachen, um Missbrauch oder Betrug zu vorzubeugen können Sie beispielsweise nach der Kategorie Telefonnummern und den empfohlenen Elementen (wie Telefonnummer erstellen und Telefonnummer löschen) filtern, um die entsprechenden Zugriffsereignisse aufzufinden.

Weitere Informationen zum Filtern des Zugriffsprotokolls finden Sie in den folgenden Themen:
  • Filtern der Daten im Zugriffsprotokoll zum Verfeinern von Suchergebnissen
  • Zendesk API Reference: Access Logs (Englisch)

Erweitern Sie die folgenden Abschnitte, um mehr über gängige Anwendungsfälle zu erfahren.

Benutzerdatenzugriff überwachen und Datenschutzrisiken beurteilen

Anwendungsfall Kategoriefilter Zusammenfassungsfilter
Benutzerprofilaufrufe auf nicht autorisierten oder übermäßigen Zugriff auf Profildaten überwachen Benutzer
  • Benutzer anzeigen
  • Benutzer auflisten
Profiles API
  • Profil nach Kennung abrufen
  • Profil nach Profil-ID abrufen
  • Profile nach Benutzer-ID abrufen
Kritische Sicherheitseinstellungen und Änderungen der Kontokonfiguration überwachen Kontoeinstellungen
  • Kontoeinstellungen aktualisieren
Mitarbeiter
  • Mitarbeiterbenutzer abrufen
  • Mitarbeiterbenutzer aktualisieren
  • Kennwort ändern
  • E-Mail-Identität aktualisieren
  • 2FA-Wiederherstellungscode abrufen
  • 2FA-Konfiguration löschen
  • Kennwort festlegen
Änderungen an Authentifizierungsvektoren auf Anzeichen für eine Kompromittierung des Kontos überwachen Benutzeridentitäten
  • Identitäten auflisten
  • Identität löschen
  • Identität anzeigen
  • Identität als primäre Identität festlegen
  • Identität aktualisieren
  • Identität erstellen
Aktuelles Konto
  • Remoteauthentifizierungen für das Konto zurückgeben
  • Remoteauthentifizierung nach ID löschen
  • Remoteauthentifizierung nach ID abrufen
Remoteauthentifizierung
  • Remoteauthentifizierung aktualisieren
  • Neue Remoteauthentifizierung erstellen
Änderungen von Kontaktnummern überwachen, um Missbrauch oder Betrug vorzubeugen Telefonnummern
  • Telefonnummern auflisten
  • Telefonnummer löschen
  • Telefonnummer anzeigen
  • Telefonnummer aktualisieren
  • Telefonnummer erstellen
Angepasste Objektdaten und Workflow-Regeln überwachen, um Datenschutzverletzungen vorzubeugen Angepasste Objekte
  • Angepasste Objekte auflisten
  • Angepasstes Objekt löschen
  • Angepasstes Objekt anzeigen
  • Angepasstes Objekt aktualisieren
Angepasste Objektfelder
  • Angepasste Objektfelder auflisten
  • Angepasstes Objektfeld löschen
  • Angepasstes Objektfeld anzeigen
  • Angepasstes Objektfeld aktualisieren
  • Angepasstes Objektfeld erstellen

API-Anmeldedaten und -Token sichern

Anwendungsfall Kategoriefilter Zusammenfassungsfilter
API-Anmeldedaten und -Token sichern, um nicht autorisiertem API-Zugriff vorzubeugen OAuth-Token
  • Token auflisten
  • Token widerrufen
  • Token anzeigen
  • Token erstellen
OAuth-Clients
  • OAuth-Clients anzeigen
  • OAuth-Client löschen
  • OAuth-Client anzeigen
  • OAuth-Client aktualisieren
  • OAuth-Client erstellen
  • Clients auflisten
  • Client löschen
  • Client anzeigen
  • Client aktualisieren
  • Client erstellen
OAuth-Verbindungen
  • Verbindung löschen
  • OAuth-Verbindung anzeigen
  • Verbindung aktualisieren
  • Verbindung herstellen
  • Verbindung importieren
  • Bestätigungscode für Exchange
  • OAuth-Rückruf
  • OAuth-Flow anzeigen
  • OAuth-Flow starten
  • OAuth-Weiterleitung starten
  • OAuth-Token
  • OAuth-Token aktualisieren
  • OAuth-Verbindungen anzeigen
Management der API-Schlüssel und Standardauthentifizierungsdaten überwachen, um Missbrauch vorzubeugen API-Schlüsselverbindungen
  • API-Schlüsselverbindung löschen
  • API-Schlüsselverbindung aktualisieren
  • API-Schlüsselverbindung erstellen
Standardauthentifizierungsverbindungen
  • Standardauthentifizierungsverbindung löschen
  • Standardauthentifizierungsverbindung aktualisieren
  • Standardauthentifizierungsverbindung erstellen

Sicherheitsrisiken für App, Integrationen und Automatisierungen beurteilen

Anwendungsfall Kategoriefilter Zusammenfassungsfilter
Änderungen des Lebensyklus von Apps und Integrationen überwachen, um Sicherheitsrisiken vorzubeugen Apps
  • App löschen
  • Öffentlichen App-Schlüssel abrufen
  • App aktualisieren
  • App-Installation aktualisieren
  • App installieren
  • App erstellen
  • App-Paket hochladen
Installationen
  • Installierte Integration aktualisieren
  • Installation erstellen
Integrationen
  • Integration erstellen
Missbrauch des Webhook-Managements wie Exfiltration von Daten oder automatisierungsbasierten Angriffen vorbeugen Webhooks
  • Webhook löschen
  • Webhook-Aufrufe auflisten
  • Webhook-Aufrufversuche auflisten
  • Webhook patchen
  • Webhook aktualisieren
  • Webhook-Signierungsgeheimnis anzeigen
  • Webhook-Signierungsgeheimnis zurücksetzen
  • Webhook erstellen oder klonen
Missbrauch der Automatisierung erkennen, um Privilege-Escalation-Angriffen oder Datenlecks vorzubeugen Automatisierungen
  • Mehrere Automatisierungen gleichzeitig löschen
  • Automatisierung löschen
  • Automatisierung aktualisieren
  • Automatisierung erstellen
  • Zahlreiche Automatisierungen aktualisieren
Makros
  • Nicht verknüpften Makroanhang erstellen
  • Makros auf einmal löschen
  • Makroanhang erstellen
  • Makro löschen
  • Makro aktualisieren
  • Makro erstellen
  • Zahlreiche Makros aktualisieren
Objektauslöser
  • Zahlreiche Objektauslöser löschen
  • Objektauslöser löschen
  • Objektauslöser aktualisieren
  • Objektauslöser erstellen
  • Zahlreiche Objektauslöser aktualisieren
Auslöser
  • Mehrere Ticketauslöser gleichzeitig löschen
  • Ticketauslöser löschen
  • Ticketauslöser aktualisieren
  • Auslöser erstellen
  • Zahlreiche Ticketauslöser aktualisieren

Zugriff steuern und Privilege-Escalation-Angriffen vorbeugen

Anwendungsfall Kategoriefilter Zusammenfassungsfilter
Gruppen- und Rollenänderungen verfolgen, um nicht autorisierter Rechteausweitung vorzubeugen Gruppenmitgliedschaften
  • Mehrere Mitgliedschaften gleichzeitig erstellen
  • Mehrere Mitgliedschaften gleichzeitig löschen
  • Mitgliedschaft löschen
  • Mitgliedschaft erstellen
Angepasste Rollen
  • Angepasste Rolle löschen
  • Angepasste Rolle aktualisieren
  • Angepasste Rolle erstellen

Massenaktionen auf Anzeichen böswilliger Aktivitäten überwachen

Anwendungsfall Kategoriefilter Zusammenfassungsfilter
Sonstige Massenoperationen erkennen, die auf böswillige Aktivitäten hindeuten könnten Organisationsmitgliedschaften Mehrere Mitgliedschaften gleichzeitig löschen
Organisationen Mehrere Organisationen gleichzeitig löschen
Sitzungen Mehrere Sitzungen gleichzeitig löschen
Tickets Löschen von Serviceaufträgen per Massenbearbeitung
Benutzer Mehrere Benutzer gleichzeitig löschen
Ansichten Mehrere Ansichten gleichzeitig löschen
Arbeitsbereiche Mehrere Arbeitsbereiche gleichzeitig löschen

Beispiele für Admin-Center-Workflows

Benutzerprofilaufrufe auf nicht autorisierten oder übermäßigen Zugriff überwachen

Szenario: Als Administrator möchten Sie sicherstellen, dass Agenten nur Kundenprofile in den eigenen Gruppen anzeigen können.

So filtern Sie das Zugriffsprotokoll nach diesen Zugriffsereignissen
  1. Klicken Sie in der Seitenleiste des Admin Centers auf Konto und dann auf Protokolle > Zugriffsprotokoll.
  2. Klicken Sie auf Filter.
  3. Wenden Sie eine der folgenden Aktivitätsfilterkombinationen an:
    • Kategorie: Benutzer, Zusammenfassung: Benutzer anzeigen, Benutzer auflisten
    • Kategorie: Profiles API, Zusammenfassung: Profil nach Kennung abrufen, Profil nach Profil-ID abrufen, Profile nach Benutzer-ID abrufen
  4. Klicken Sie auf Filter anwenden.
  5. Überprüfen Sie die Liste der Ereignisse auf nicht autorisierte Profilaufrufe.

Kritische Sicherheitseinstellungen und Änderungen der Kontokonfiguration überwachen

Szenario: Als Administrator möchten Sie die Änderungen überwachen, die andere Zendesk-Administratoren an kritischen Sicherheits- und Kontoeinstellungen vornehmen, um die Sicherheit und Compliance Ihres Kontos zu gewährleisten.

So filtern Sie das Zugriffsprotokoll nach diesen Zugriffsereignissen
  1. Klicken Sie in der Seitenleiste des Admin Centers auf Konto und dann auf Protokolle > Zugriffsprotokoll.
  2. Klicken Sie auf Filter.
  3. Wenden Sie eine der folgenden Aktivitätsfilterkombinationen an:
    • Kategorie: Kontoeinstellungen, Zusammenfassung: Kontoeinstellungen aktualisieren
    • Kategorie: Mitarbeiter, Zusammenfassung: Mitarbeiterbenutzer abrufen, Mitarbeiterbenutzer aktualisieren, Kennwort ändern, E-Mail-Identität aktualisieren, 2FA-Wiederherstellungscode abrufen, 2FA-Konfiguration löschen, Kennwort festlegen
  4. Klicken Sie auf Filter anwenden.
  5. Überprüfen Sie die Liste auf Sicherheitseinstellungen oder Aktualisierungen der Kontokonfiguration, die ein Risiko für Ihr Konto darstellen.

Beispiele für API-Workflows

Trends erkennen, um Berechtigungen zu verfeinern

Szenario: Ihr Unternehmen hat ein neues Kundenserviceteam, und Sie möchten sicherstellen, dass Agenten die richtigen Daten sehen, um die Einhaltung der Datenschutzbestimmungen zu gewährleisten. Zu diesem Zweck möchten Sie die Berechtigungen für diese Gruppe so verfeinern, dass Agenten nur Zugriff auf die Daten haben, zu deren Einsicht sie berechtigt sind.

So setzen Sie dieses Szenario mit der Zugriffsprotokoll-API um

  1. Bestimmen Sie einen Agenten des neuen Teams, dessen Aktivitäten Sie als Bezugspunkt verwenden möchten.
  2. Führen Sie einen nach der Benutzer-ID des Agenten gefilterten API-Aufruf durch, um alle seine Ereignisse mit Angabe der angezeigten und gesuchten Tickets, der Uhrzeit und der verwendeten IP-Adresse abzurufen.

    Beispiel: user_id 1213456789 hat Ticket Nummer 937 angezeigt.

    timestamp: "2023-02-16T19:00:00Z",
    user_id: 1213456789,
    ip_address: "00.00.000.00",
    url: ""/api/v2/tickets/937?[...]
    method: "GET",
    status: 200

    Außerdem hat user_id 1213456789 das Profil von user_id 9878654 geöffnet.

    timestamp: “2023-02-16T19:00:00Z”,
    user_id: 1213456789,
    ip_address: “00.00.000.00”,
    url: “/api/v2/users/9878654?[...]
    method: “GET”,
    status: 304
    
  3. Stellen Sie anhand dieser Daten fest, ob der Agent auf Tickets anderer Agenten zugreift oder Profile von Kunden anzeigt, die anderen Agenten zugewiesen sind.

    Damit verfügen Sie nun über mehr Daten, auf deren Grundlage Sie die Berechtigungen für Agenten dieser Gruppe festlegen können.

Verdächtige Aktivitäten untersuchen

Szenario: Sie werden darüber informiert, dass ein Agent nach Kreditkartennummern von Kunden sucht. Sie möchten ein vollständiges Protokoll der Aktivitäten dieses Agenten abrufen, damit Sie die nötigen Schritte zur Untersuchung des Vorfalls unternehmen können.

So setzen Sie dieses Szenario mit der Zugriffsprotokoll-API um

  1. Führen Sie einen nach der Benutzer-ID des Agenten gefilterten API-Aufruf durch.
  2. Überprüfen Sie das Zugriffsprotokoll auf wiederholte Suchvorgänge nach vertraulichen Informationen.

    Beispiel: Dieser Agent sucht nach dem Begriff „credit card“.

    timestamp: “2023-02-16T19:00:00Z”,
    user_id: 1213456789,
    ip_address: “00.00.000.00”,
    url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
    method: “GET”,
    status: 200
    
  3. Ermitteln Sie gegebenenfalls anhand des Zugriffsprotokolls, welche Kunden betroffen sind.
Powered by Zendesk