¿Qué plan tengo?
Complemento Privacidad y protección de datos avanzada (ADPP)

Resumen de IA verificado ◀▼

Utilice el registro de acceso para monitorear la actividad de los agentes, identificar el acceso no autorizado y asegurar el cumplimiento de las normativas de privacidad de los datos. Filtre los registros por categorías, como el acceso a los datos de usuario, las credenciales de API y la configuración de seguridad, para detectar riesgos de seguridad potenciales. Aproveche los flujos de trabajo del Centro de administración y la API para refinar los permisos, investigar actividades sospechosas y evitar el escalamiento de privilegios. Todo esto ayuda a mantener un entorno seguro y conforme con las normas.

Ruta de acceso: Centro de administración > Cuenta > Registros > Registro de acceso

Como se describe en Uso del registro de acceso para monitorear la actividad de los agentes, con el registro de acceso se pueden monitorear en la cuenta los eventos de acceso relacionados con los tickets, los perfiles de usuario y las búsquedas. Al proporcionar vistas filtradas y detalladas de los eventos de acceso, los administradores pueden identificar actividades no autorizadas y ayudar a garantizar el cumplimiento de las normativas de privacidad de los datos.

En este artículo se tratan los siguientes temas:
  • Casos de uso comunes
  • Ejemplos de flujos de trabajo del Centro de administración
  • Ejemplos de flujos de trabajo de la API

Casos de uso comunes

En esta sección se incluyen casos de uso de ejemplo que le ayudarán a comprender mejor cómo el registro de acceso puede ayudar a detectar riesgos de seguridad potenciales. Los casos de uso se aplican a la interfaz de usuario del Centro de administración y a la API.

Cada caso de uso incluye categorías y resúmenes para filtrar el registro de acceso y encontrar eventos de acceso relacionados. Por ejemplo, en el caso de uso Monitorear los cambios en los números de contacto para evitar el abuso o el fraude, filtre usando la categoría Números de teléfono y los elementos de resumen recomendados (como Crear número de teléfono y Borrar número de teléfono) para mostrar los eventos de acceso relacionados.

Si desea más información sobre cómo filtrar el registro de acceso, consulte los siguientes temas:
  • Filtrar los datos del registro de acceso para refinar los resultados de búsqueda
  • Zendesk API reference (Referencia de la API de Zendesk): registros de acceso

Amplíe las secciones siguientes para obtener más información sobre casos de uso comunes.

Monitorear el acceso a los datos de usuario y evaluar los riesgos de privacidad

Caso de uso Filtro de categoría Filtros de resumen
Monitorear las vistas de perfiles de usuario para detectar el acceso no autorizado o excesivo a los datos de perfiles Usuarios
  • Mostrar usuario
  • Lista de usuarios
API de perfiles
  • Obtener perfil por identificador
  • Obtener perfil por ID de perfil
  • Obtener perfiles por ID de usuario
Monitorear la configuración de seguridad crítica y los cambios en la configuración de la cuenta Configuración de la cuenta
  • Actualizar configuración de la cuenta
Personal
  • Obtener usuarios del personal
  • Actualizar usuario del personal
  • Cambiar contraseña
  • Actualizar identidad de correo electrónico
  • Obtener código de recuperación de 2FA
  • Borrar configuración de 2FA
  • Establecer contraseña
Hacer seguimiento de los cambios en los vectores de autenticación que indican que la cuenta podría estar en peligro Identidades de usuarios
  • Lista de identidades
  • Borrar identidad
  • Mostrar identidad
  • Convertir la identidad en principal
  • Actualizar identidad
  • Crear identidad
Cuenta corriente
  • Devolver autenticaciones remotas para la cuenta
  • Borrar una autenticación remota por ID
  • Obtener una autenticación remota por ID
Autenticación remota
  • Actualizar una autenticación remota
  • Crear una nueva autenticación remota
Monitorear los cambios en los números de contacto para evitar el abuso o el fraude Números de teléfono
  • Lista de números de teléfono
  • Borrar número de teléfono
  • Mostrar número de teléfono
  • Actualizar número de teléfono
  • Crear número de teléfono
Monitorear las reglas de flujos de trabajo y de datos de objetos personalizados para evitar filtraciones de datos Objetos personalizados
  • Mostrar objetos personalizados
  • Borrar objeto personalizado
  • Mostrar objeto personalizado
  • Actualizar objeto personalizado
Campos de objeto personalizado
  • Listar campos de objeto personalizado
  • Borrar campo de objeto personalizado
  • Mostrar campo de objeto personalizado
  • Actualizar campo de objeto personalizado
  • Crear campo de objeto personalizado

Proteger credenciales y tokens de API

Caso de uso Filtro de categoría Filtros de resumen
Proteger las credenciales y los tokens de API para evitar el acceso no autorizado a la API Tokens OAuth
  • Lista de tokens
  • Revocar token
  • Mostrar token
  • Crear token
Clientes OAuth
  • Mostrar clientes OAuth
  • Borrar cliente OAuth
  • Mostrar cliente OAuth
  • Actualizar cliente OAuth
  • Crear cliente OAuth
  • Lista de clientes
  • Borrar cliente
  • Mostrar cliente
  • Actualizar cliente
  • Crear cliente
Conexiones OAuth
  • Borrar conexión
  • Mostrar conexión OAuth
  • Actualizar conexión
  • Crear conexión
  • Importar conexión
  • Código de verificación de Exchange
  • Devolución de llamada OAuth
  • Mostrar flujo OAuth
  • Iniciar flujo OAuth
  • Iniciar redireccionamiento OAuth
  • Token de OAuth
  • Actualizar token OAuth
  • Mostrar conexiones OAuth
Monitorear las claves API y la administración de credenciales de autenticación básica para la prevención de abusos Conexiones de clave de API
  • Borrar conexión de clave de API
  • Actualizar conexión de clave de API
  • Crear conexión de clave de API
Conexiones de autenticación básicas
  • Borrar conexión de autenticación básica
  • Actualizar conexión de autenticación básica
  • Crear conexión de autenticación básica

Evaluar los riesgos de seguridad para aplicaciones, integraciones y automatizaciones

Caso de uso Filtro de categoría Filtros de resumen
Monitorear los cambios en el ciclo de vida de aplicaciones e integraciones para ayudar a evitar riesgos de seguridad Aplicaciones
  • Borrar aplicación
  • Obtener clave pública de la aplicación
  • Actualizar aplicación
  • Actualizar instalación de aplicación
  • Instalar aplicación
  • Crear aplicación
  • Cargar paquete de aplicaciones
Instalaciones
  • Actualizar integración instalada
  • Crear una instalación
Integraciones
  • Crear integración
Prevenir abusos de administración de webhooks, como la exfiltración de datos o los ataques basados en automatización Webhooks
  • Borrar webhook
  • Lista de invocaciones de webhooks
  • Lista de intentos de invocación de webhook
  • Parchear webhook
  • Actualizar webhook
  • Mostrar secreto de firma de webhook
  • Restablecer secreto de firma de webhook
  • Crear o clonar webhook
Detectar el uso indebido de la automatización para evitar el escalamiento de privilegios o las filtraciones de datos Automatizaciones
  • Eliminación masiva de automatizaciones
  • Borrar automatización
  • Actualizar automatización
  • Crear automatización
  • Actualizar muchas automatizaciones
Macros
  • Crear adjunto de macro no asociada
  • Eliminación masiva de macros
  • Crear adjunto de macro
  • Borrar macro
  • Actualizar macro
  • Crear macro
  • Actualizar muchas macros
Disparadores de objeto
  • Borrar muchos disparadores de objeto
  • Borrar disparador de objeto
  • Actualizar disparador de objeto
  • Crear disparador de objeto
  • Actualizar muchos disparadores de objeto
Disparadores
  • Eliminación masiva de disparadores de ticket
  • Borrar disparador de ticket
  • Actualizar disparador de ticket
  • Crear disparador
  • Actualizar muchos disparadores de ticket

Controlar el acceso y evitar el escalamiento de privilegios

Caso de uso Filtro de categoría Filtros de resumen
Evitar el escalamiento de privilegios no autorizado haciendo seguimiento de los cambios de grupo y rol Afiliaciones a grupos
  • Crear afiliaciones de forma masiva
  • Eliminación masiva de afiliaciones
  • Borrar afiliación
  • Crear afiliación
Roles personalizados
  • Borrar rol personalizado
  • Actualizar rol personalizado
  • Crear rol personalizado

Detectar acciones masivas que podrían indicar actividad maliciosa

Caso de uso Filtro de categoría Filtro de resumen
Detectar otras operaciones masivas de alto impacto que podrían indicar actividad maliciosa Afiliaciones a organizaciones Eliminación masiva de afiliaciones
Organizaciones Eliminación masiva de organizaciones
Sesiones Eliminación masiva de sesiones
Tickets Eliminación masiva de tickets
Usuarios Eliminación masiva de usuarios
Vistas Eliminación masiva de vistas
Espacios de trabajo Eliminación masiva de espacios de trabajo

Ejemplos de flujos de trabajo del Centro de administración

Monitorear las vistas de perfiles de usuario para detectar el acceso no autorizado o excesivo

Escenario: Como administrador, desea asegurarse de que los agentes solo puedan ver los perfiles de los clientes en sus propios grupos.

Cómo usar el registro de acceso para filtrar estos eventos de acceso:
  1. En el Centro de administración, haga clic en Cuenta en la barra lateral y luego seleccione Registros > Registro de acceso.
  2. Haga clic en Filtrar.
  3. Aplique cualquiera de las siguientes combinaciones de filtros de actividad:
    • Categoría: Usuarios, Resumen: Mostrar usuario, Lista de usuarios
    • Categoría: API de perfiles, Resumen: Obtener perfil por identificador, Obtener perfil por ID de perfil, Obtener perfiles por ID de usuario
  4. Haga clic en Aplicar filtros
  5. Revise la lista de eventos para las vistas no autorizadas de perfiles.

Monitorear la configuración de seguridad crítica y los cambios en la configuración de la cuenta

Escenario: Como administrador, desea monitorear los cambios realizados por otros administradores de Zendesk en la configuración crítica de seguridad y de la cuenta para que la cuenta no corra peligro y se cumpla la normativa.

Cómo usar el registro de acceso para filtrar estos eventos de acceso:
  1. En el Centro de administración, haga clic en Cuenta en la barra lateral y luego seleccione Registros > Registro de acceso.
  2. Haga clic en Filtrar.
  3. Aplique cualquiera de las siguientes combinaciones de filtros de actividad:
    • Categoría: Configuración de la cuenta, Resumen: Actualizar configuración de la cuenta
    • Categoría: Personal, Resumen: Obtener usuarios del personal, Actualizar usuario del personal, Cambiar contraseña, Actualizar identidad de correo electrónico, Obtener código de recuperación de 2FA, Borrar configuración de 2FA, Establecer contraseña
  4. Haga clic en Aplicar filtros
  5. Revise la lista de actualizaciones de la configuración de seguridad o la configuración de la cuenta que ponen en riesgo la cuenta.

Ejemplos de flujos de trabajo de la API

Identificar tendencias que ayuden a refinar los permisos

Escenario: Su compañía tiene un nuevo equipo de atención al cliente y usted desea asegurarse de que los agentes estén viendo los datos correctos para cumplir con las normativas de privacidad de los datos. Su objetivo es refinar los permisos de este grupo para que los agentes solo tengan acceso a los datos que tienen permiso para ver.

Cómo usar la API de registro de acceso para tratar este escenario:

  1. Identifique un agente en el equipo nuevo y utilice su actividad como punto de referencia.
  2. Haga una llamada de API filtrada por la ID de usuario del agente para revelar todos los eventos del agente, lo que incluye un registro de los tickets visualizados y de las búsquedas, la hora y la dirección IP.

    Por ejemplo, user_id 1213456789 visualizó el ticket número 937.

    timestamp: "2023-02-16T19:00:00Z",
    user_id: 1213456789,
    ip_address: "00.00.000.00",
    url: ""/api/v2/tickets/937?[...]
    method: "GET",
    status: 200

    Asimismo, user_id 1213456789 abrió el perfil que pertenece a user_id 9878654.

    timestamp: “2023-02-16T19:00:00Z”,
    user_id: 1213456789,
    ip_address: “00.00.000.00”,
    url: “/api/v2/users/9878654?[...]
    method: “GET”,
    status: 304
    
  3. Utilice los datos para determinar si el agente está accediendo a tickets asignados a otros grupos de agentes o viendo perfiles de clientes asignados a otros agentes.

    Ahora tiene más datos para poder establecer los permisos correctos para los agentes del grupo.

Investigar actividades sospechosas

Escenario: Se le notifica que un agente está buscando números de tarjetas de crédito de los clientes. Desea un registro completo de la actividad del agente para poder tomar las medidas necesarias e investigar el asunto.

Cómo usar la API de registro de acceso para tratar este escenario:

  1. Haga una llamada de API usando la ID de usuario del agente como filtro.
  2. Evalúe los registros de búsqueda en el registro de acceso para identificar búsquedas repetidas de información confidencial.

    Por ejemplo, el agente está buscando "tarjeta de crédito".

    timestamp: “2023-02-16T19:00:00Z”,
    user_id: 1213456789,
    ip_address: “00.00.000.00”,
    url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
    method: “GET”,
    status: 200
    
  3. Si procede, utilice el registro de acceso para hacer seguimiento de los clientes afectados.
Tecnología de Zendesk