Complemento | Privacidad y protección de datos avanzada (ADPP) |
El registro de acceso es una herramienta potente que mejora la seguridad de los datos y el control administrativo de su cuenta. Es un registro de los eventos de acceso de su cuenta que tienen que ver con tickets, perfiles de usuarios y búsquedas. Proporciona información valiosa sobre lo que se ha accedido en función de los URL que se han visitado. No es lo mismo que el registro de auditoría que proporciona un registro detallado de los cambios realizados en la configuración o los campos.
El registro de acceso está actualmente disponible como una API, y también a través del Centro de administración.
Los registros de acceso pueden ayudarle a responder las siguientes preguntas:
- ¿A qué tickets están accediendo los agentes?
- ¿Qué información están buscando los agentes?
- ¿Qué perfiles de usuarios están viendo los agentes?
El registro de acceso capta los datos a los que ha accedido un agente o un administrador en la cuenta en los últimos 90 días. No capta la actividad de los usuarios finales.
Activar el registro de acceso
Para poder ver los registros de acceso, primero debe activar la API de registro de acceso en el Centro de administración. Una vez activada, Zendesk comienza a capturar los eventos de acceso. Vale aclarar que los eventos de acceso que hayan ocurrido antes de activar la API no se capturan.
Después de activar el registro de acceso, los datos pueden tardar hasta 60 minutos en aparecer.
Para activar el registro de acceso
- En el Centro de administración, haga clic en
Cuenta en la barra lateral y luego seleccione Registros > Registro de acceso.
- Haga clic en Administrar configuración.
- Seleccione Activar la API de registro de acceso.
- Haga clic en Guardar.
Ver el registro de acceso en el Centro de administración
En la página Registro de acceso del Centro de administración, podrá ver una lista detallada de los eventos de acceso de su cuenta. El registro se puede filtrar en función de un periodo de tiempo específico y un nombre o una dirección de correo electrónico. Primero debe activar el registro de acceso para poder verlo en el Centro de administración.
-
En el Centro de administración, haga clic en
Cuenta en la barra lateral y luego seleccione Registros > Registro de acceso.
Se abre la página Registro de acceso.
Para filtrar el registro de acceso
- Haga clic en Filtro en la página Registros de acceso.
- Filtre por fecha o actor:
- Para filtrar por fecha, configure los campos: Fecha de inicio, Hora de inicio, Fecha de finalización y Hora de finalización.
La fecha predeterminada refleja el número máximo de días que el registro puede captar datos (90 días). La hora refleja la hora local de su cuenta según lo que se estableció en la configuración regional.
- Para filtrar por agente o administrador, ingrese el nombre o la dirección de correo electrónico en el campo Actor.
- Para filtrar por fecha, configure los campos: Fecha de inicio, Hora de inicio, Fecha de finalización y Hora de finalización.
- Haga clic en Aplicar filtros.
Usar la API para exportar los registros de acceso
Utilice la API de registro de acceso para exportar los registros de acceso a un archivo CSV. La API le permite filtrar los registros en función de un periodo de tiempo, un usuario específico o un recurso en particular, como tickets. También puede usar un lenguaje de scripting para filtrar aún más los datos que se devuelven.
Tendrá que trabajar con un programador u otro recurso técnico de su compañía para exportar los datos. Consulte Exporting access logs to a CSV file y Zendesk API Reference: Access Logs.
Escenarios de ejemplo para el uso de los registros de acceso
Ahora exploraremos algunos escenarios de ejemplo. En estos ejemplos, Ana es una gerente de seguridad de TI responsable de la seguridad y privacidad de los datos. Clara es agente en su compañía.
Uso del registro de acceso para ayudar a definir los permisos
Ana utiliza los registros de acceso para asegurarse de que solo los agentes autorizados estén consultando los datos correctos para cumplir con los reglamentos de privacidad de datos que exigen contar con un registro del acceso de los datos del cliente.
Gracias al registro de acceso, Ana puede comprender qué permisos se necesitan para un nuevo equipo de atención al cliente.
Clara se ha integrado al equipo nuevo y Ana utiliza su actividad como punto de referencia. Cuando Ana hace la llamada de la API filtrada por la ID de usuario de Clara, puede ver todos los eventos de acceso de Clara, lo que incluye un registro de los tickets vistos y de las búsquedas, la hora y la dirección IP.
Por ejemplo, Ana puede ver que Clara (user_id 1213456789) vio el ticket número 937.
timestamp: "2023-02-16T19:00:00Z",
user_id: 1213456789,
ip_address: "00.00.000.00",
url: ""/api/v2/tickets/937?[...]
method: "GET",
status: 200
Clara también abrió el perfil que pertenece a user_id 9878654.
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/api/v2/users/9878654?[...]
method: “GET”,
status: 304
Con esta información, Ana puede saber si Clara está accediendo a tickets asignados a otros grupos de agentes o si Clara está viendo perfiles de clientes asignados a otros agentes. Ahora Ana cuenta con más datos que le ayudarán a configurar los permisos adecuados para Clara y otros agentes en su grupo.
Usar el registro de acceso para enfrentar los riesgos de seguridad
Ana utiliza los registros de búsqueda del registro de acceso para enfrentar de forma preventiva los riesgos de seguridad. Por ejemplo, puede identificar comportamientos sospechosos como las búsquedas repetidas de números de tarjetas de crédito o de información personal o confidencial.
En este ejemplo, Ana puede ver que Clara está buscando "tarjeta de crédito".
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
method: “GET”,
status: 200
Después de detectar búsquedas similares repetidamente, decide investigar.
Si Ana estuviera investigando un incidente, podría usar el registro de acceso de manera similar para tratar de averiguar qué clientes han sido afectados. Esto ayuda al equipo de seguridad a seguir los pasos correctos para resolver el problema.
Una vez hecho lo anterior, Ana continúa usando el registro de acceso de manera proactiva para identificar los riesgos de seguridad de datos, refinar las políticas de seguridad en relación a la experiencia del cliente y las políticas de privacidad y garantizar el cumplimiento de las leyes y reglamentos de privacidad de los datos.
0 comentarios