El registro de acceso es una herramienta potente que mejora la seguridad de los datos y el control administrativo de su cuenta de Zendesk. Utilice el registro de acceso para exportar un registro de eventos de acceso en su cuenta, lo que ofrece un registro de datos completo al que pueden acceder agentes y administradores.
Acerca de los registros de acceso
La API de registro de acceso captura los datos a los que ha accedido un agente o un administrador en su cuenta de Zendesk en los últimos 90 días. No captura los eventos de los usuarios finales.
La API de registro de acceso permite exportar los registros de acceso. El registro de acceso se encarga de registrar los eventos de acceso de su cuenta que tienen que ver con tickets, perfiles de usuarios y búsquedas. Los eventos de acceso son instancias en las que el agente o administrador ha visto los datos pero no ha tomado ninguna medida en relación a ellos, a diferencia del registro de auditoría, que hace seguimiento de los cambios en su cuenta.
Por ejemplo, los registros de acceso pueden ayudarle a responder las siguientes preguntas:
- ¿A qué tickets están accediendo los agentes?
- ¿Qué información están buscando los agentes?
- ¿Qué perfiles de usuarios están viendo los agentes?
En general, trabajar con las API requiere cierto nivel de experiencia como desarrollador. Tendrá que trabajar con un desarrollador u otro experto de su compañía para tener acceso a los datos, exportarlos y formatearlos, como se describe en Exportar registros de acceso a un archivo CSV.
Activar la API de registro de acceso
Para poder usar la API, debe activarla en el Centro de administración de Zendesk. Una vez activada, Zendesk comienza a capturar los eventos de acceso. Vale aclarar que los eventos de acceso que hayan ocurrido antes de activar la API no se capturan.
Para activar la API de registro de acceso
- En el Centro de administración, haga clic en Cuenta en la barra lateral y luego seleccione Registro de auditoría > Registro de auditoría.
- Haga clic en Administrar configuración.
- Seleccione Activar la API de registro de acceso.
- Haga clic en Guardar.
Escenarios de ejemplo
Ahora exploraremos algunos escenarios de ejemplo. En estos ejemplos, Ana es una gerente de seguridad de TI responsable de la seguridad y privacidad de los datos. Clara es agente en su compañía.
Uso del registro de acceso para ayudar a definir los permisos
Ana utiliza los registros de acceso para asegurarse de que solo los agentes autorizados estén consultando los datos correctos para cumplir con los reglamentos de privacidad de datos que exigen contar con un registro del acceso de los datos del cliente.
Gracias al registro de acceso, Ana puede comprender qué permisos se necesitan para un nuevo equipo de atención al cliente.
Clara se ha integrado al equipo nuevo y Ana utiliza su actividad como punto de referencia. Cuando Ana hace la llamada de la API filtrada por la ID de usuario de Clara, puede ver todos los eventos de acceso de Clara, lo que incluye un registro de los tickets vistos y de las búsquedas, la hora y la dirección IP.
Por ejemplo, Ana puede ver que Clara (user_id 1213456789) vio el ticket número 937.
timestamp: "2023-02-16T19:00:00Z",
user_id: 1213456789,
ip_address: "00.00.000.00",
url: ""/api/v2/tickets/937?[...]
method: "GET",
status: 200
Clara también abrió el perfil que pertenece a user_id 9878654.
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/api/v2/users/9878654?[...]
method: “GET”,
status: 304
Con esta información, Ana puede saber si Clara está accediendo a tickets asignados a otros grupos de agentes o si Clara está viendo perfiles de clientes asignados a otros agentes. Ahora Ana cuenta con más datos que le ayudarán a configurar los permisos adecuados para Clara y otros agentes en su grupo.
Usar el registro de acceso para enfrentar los riesgos de seguridad
Ana utiliza los registros de búsqueda del registro de acceso para enfrentar de forma preventiva los riesgos de seguridad. Por ejemplo, puede identificar comportamientos sospechosos como las búsquedas repetidas de números de tarjetas de crédito o de información personal o confidencial.
En este ejemplo, Ana puede ver que Clara está buscando "tarjeta de crédito".
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
method: “GET”,
status: 200
Después de detectar búsquedas similares repetidamente, decide investigar.
Si Ana estuviera investigando un incidente, podría usar el registro de acceso de manera similar para tratar de averiguar qué clientes han sido afectados. Esto ayuda al equipo de seguridad a seguir los pasos correctos para resolver el problema.
Una vez hecho lo anterior, Ana continúa usando el registro de acceso de manera proactiva para identificar los riesgos de seguridad de datos, refinar las políticas de seguridad en relación a la experiencia del cliente y las políticas de privacidad y garantizar el cumplimiento de las leyes y reglamentos de privacidad de los datos.