Zendesk Suite está cubierto por el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP) y tiene una Autoridad para Operar (ATO) con una designación de Bajo Riesgo (Li-SaaS), como se define por FedRAMP.gov.
Las funciones/capacidades que están actualmente dentro del alcance incluyen:
- Tickets y espacio de trabajo de agentes (anteriormente soporte)
- Centro de ayuda (anteriormente Guide)
- Foros de la comunidad (anteriormente Gather)
- Informes y análisis (anteriormente Explore)
- Voz (anteriormente Talk)
- Mensajería (anteriormente Sunshine Conversations)
- Agentes IA – Básico
-
Complementos específicos*:
- Copiloto
- Gestión de personal (WFM)
- Privacidad y protección de datos avanzada (ADPP)
*A medida que el programa FedRAMP de Zendesk continúa ampliándose, consulte este artículo para obtener la información más actualizada sobre el alcance.
Configuraciones de seguridad
Cuando se usa Zendesk, es necesario seguir las siguientes configuraciones para poder seguir cumpliendo:
- Activar ubicación del centro de datos - Estados Unidos (EE. UU.)
- Usar números de teléfono basados en Estados Unidos (Voz)
Consideraciones adicionales
Las configuraciones anteriores garantizan que todos los datos permanezcan dentro de nuestro entorno conforme a FedRAMP. Si no se sigue una o más de estas configuraciones, esto se vuelve obsoleto (es decir, los datos ya no están contenidos dentro del entorno). Términos complementarios de la certificación FedRAMP Tailored de Zendesk
Descargo de responsabilidad: Es posible que de vez en cuando cambien las configuraciones de seguridad de este documento debido a modificaciones en la ley, los reglamentos o el servicio de Zendesk. Este documento contiene las recomendaciones de Zendesk sobre las configuraciones mínimas de seguridad efectiva cuando se usan los Servicios cubiertos. No constituye una plantilla exhaustiva para todos los controles sobre dichos datos ni constituye asesoramiento jurídico. Cada Suscriptor de Zendesk debe buscar su propio asesor jurídico con respecto a sus requisitos de cumplimiento de seguridad y debe hacer cambios adicionales a sus configuraciones de seguridad de acuerdo con su propio análisis independiente, siempre y cuando dichos cambios no contrarresten o degraden la seguridad de las configuraciones descritas en este documento.
Descargo de responsabilidad de la traducción: Este artículo ha sido traducido usando software de traducción automática para proporcionar una idea básica del contenido. Se han realizado esfuerzos razonables para proporcionar una traducción exacta, sin embargo, Zendesk no garantiza la exactitud de la traducción.
Si surge alguna pregunta relacionada con la exactitud de la información incluida en el artículo traducido, consulte la versión en inglés del artículo, que es la versión oficial.