Ricerche recenti


Nessuna ricerca recente

Bogdan Gagea's Avatar

Bogdan Gagea

Data ingresso 13 mag 2021

·

Ultima attività 07 giu 2024

Seguiti

0

Follower

0

Attività totali

25

Voti

12

Abbonamenti

9

PANORAMICA ATTIVITÀ

Ultima attività di Bogdan Gagea

Bogdan Gagea ha creato un articolo,

ArticoloDocumentazione di Account

Questa è la terza e ultima installazione della nostra serie di best practice per la sicurezza. Fornisce un riferimento di base a livello di prodotto su come gestire in modo sicuro e corretto l’istanza Zendesk Suite. Come sempre, ti consigliamo vivamente di prendere in considerazione l’implementazione di questi controlli e consigli sui prodotti all’inizio dell’adozione e di rivedere regolarmente le impostazioni e le best practice aziendali per assicurarti che siano appropriate per il tuo caso d’uso specifico e che i dipendenti si attengano correttamente. La formazione di agenti e amministratori su come applicare questi controlli sui prodotti aiuterà a ridurre al minimo l’esposizione ai rischi, in linea con il nostro Modello di responsabilità condivisa.

Per una panoramica generale delle nostre pratiche di sicurezza consigliate, consulta Best practice generali per la sicurezza documento. Se hai bisogno di una risorsa di sicurezza più approfondita (ma non specifica del prodotto), dai un’occhiata al nostro Guida alla sicurezza fruibile da Zendesk Suite.

Questo articolo contiene le sezioni seguenti sui controlli dei prodotti Zendesk Suite:

Prassi ottimali per la sicurezza: Controlli prodotto Zendesk Suite

Support

  • Assunzione account. Abilita (o disabilita) i privilegi temporanei o permanenti che consentono al personale Zendesk di accedere a un account per un periodo di tempo specifico, senza influire sulla licenza o sul numero consentito di agenti. Tieni presente che l’abilitazione delle funzioni potrebbe essere ignorata da personale Zendesk specializzato in caso di emergenza o quando l’uso dell’account o dell’applicazione viola l’Accordo di servizi principale.
  • Configurazioni password personalizzate. Personalizza il tuo livello di sicurezza della password per allinearlo alle policy interne. Zendesk offre i seguenti livelli di sicurezza delle password: Consigliato, Alto, Medio e Basso. Consulta Impostazione del livello di sicurezza della password per i passaggi di implementazione. Nota: Quando l’autenticazione Zendesk è abilitata, puoi impostare limitazioni per la scadenza/timeout di inattività delle sessioni e/o la scadenza della password a livello di agente/amministratore.
  • Autenticazione a due fattori ("2FA") Implementa un secondo livello di sicurezza dell'autenticazione. Disponibile in modo nativo nel prodotto tramite messaggio SMS o da un’app di autenticazione a 2 fattori installata sul dispositivo mobile dell’utente oppure come soluzione 2FA da usare in caso di abbinamento con Single Sign-On nel tuo ambiente.
  • Single Sign-On ("SSO") (per account di utenti finali aziendali e social). Riduci il numero di superfici di attacco consentendo agli utenti di effettuare l’accesso una sola volta, con un unico set di credenziali.
  • Limita gli indirizzi IP. Limita l’interfaccia agente ai soli utenti provenienti da un intervallo specifico di indirizzi IP approvati. 
  • Accesso sicuro agli allegati. Richiedi agli utenti di accedere al proprio account prima di accedere agli allegati attivando gli allegati privati
  • Scansione malware. Gli amministratori devono seguire le linee guida aziendali su come gestire gli allegati contrassegnati dalla nostra Scansione malware
  • Oscuramento. Elimina i dati personali o sensibili su richiesta nello spazio di lavoro agente (con accesso amministratore/agente). 
  • Email
      • Archivia le comunicazioni dei clienti a fini di verifica/legale.
      • Disabilita i contenuti multimediali nelle email (ad esempio, non solo testo/HTML).
      • Annullare l’autorizzazione degli indirizzi email di assistenza inutilizzati.
      • Disabilita l’indirizzo email con caratteri jolly quando non è necessario.
      • Abilita l’autenticazione email con SPF, DKIM e DMARC per ridurre lo spoofing email e le compromissioni email aziendali.
      • Usa DKIM per le email in uscita per verificare l’origine delle email (ad es. dall’interno dell’organizzazione)
      • Personalizza le email per migliorare la trasparenza e creare fiducia tra clienti e agenti.
  • SPAM. Assicurati che i ticket non siano contrassegnati erroneamente come "SPAM" tramite le notifiche dei ticket sospesi.
  • Tracciamento dispositivo. Gestisci i dispositivi degli utenti e rimuovi quelli non più in uso (con accesso agente/amministratore).
  • Sandbox. Ti consigliamo di usare un ambiente sandbox per testare e avviare il codice prima che venga inserito nell’ambiente di produzione. Tieni presente che questa opzione è disponibile solo con i piani Enterprise.
  • App Support per dispositivi mobili. Decidi se consentire l’accesso agli agenti tramite l’app Support Mobile e, in caso contrario, rimuovere l’accesso all’app mobile nel Centro amministrativo in “Altre impostazioni di sicurezza”. Tieni presente che l’accesso tramite password all’API deve essere consentito affinché le app mobili funzionino. 
  • Dati della carta di credito (PCI). Elimina automaticamente le informazioni relative ai dati delle carte di credito (potrebbero essere applicate limitazioni) o aggiungi un campo carta di credito conforme allo standard PCI 
  • Gestione dei registri.
      • Registri di verifica. Gestisci i registri di verifica per tenere traccia delle modifiche nel tuo account. Esporta i report tramite l’API o in formato CSV. Disponibile solo con i piani Enterprise.
      • Registri interazioni/eventi ticket. Visualizza tutte le azioni e le notifiche che si sono verificate nel tuo account.  
      • Registri di integrazione. Tieni traccia della sincronizzazione dei dati tra l’istanza Support e l’integrazione tramite questo strumento nel Centro amministrativo.
  • Verifica utente finale. Richiedi agli utenti finali di registrarsi e verificare il proprio indirizzo email.
  • Privilegio minimo. Limita l’accesso degli utenti per garantire che gli utenti abbiano accesso solo ai prodotti dipendenti dalle attività. Ulteriori informazioni sui ruoli degli utenti in Support.
  • Ruoli personalizzati. Accesso delegato per ruolo/descrizione del lavoro. Tieni presente che questa funzione è disponibile solo per i piani Enterprise.
  • Elenco consentito. Definisci chi ha all’istanza per ridurre l’esposizione di dati sensibili e l’accesso non autorizzato al sistema.
  • Block list. Sospendi, rifiuta o impedisci agli utenti di accedere alla tua istanza se/quando rilevi una minaccia per la tua sicurezza.
  • Rimuovi account/utenti. Controlla regolarmente gli utenti del tuo account e sospendi/rileva di livello gli utenti che non hanno più bisogno di accedere al tuo sistema.
  • Ruoli personalizzati. Delega l’accesso in base al ruolo/descrizione del lavoro. Tieni presente che questa funzione è disponibile solo per Enterprise.
  • Bloccati in CC e follower. Impedisci ad altri di farlo essere taggato nei ticket e notificato delle conversazioni con i clienti per limitare l’accesso alle informazioni sensibili dei clienti e la vulnerabilità a una violazione dei dati.
  • Limita la durata della sessione inattiva dei membri del team e degli utenti finali. Aiuta a limitare il periodo di tempo in cui una sessione può essere utilizzata, prima che si ripeta l’accesso per ridurre l’accesso non autorizzato a sistemi e dati.
  • Disabilita la possibilità per gli amministratori di impostare le password per gli utenti. Applica il privilegio minimo e rimuovi la possibilità di impostare una password senza che un utente applichi l’autenticazione 2FA e verifichi il proprio indirizzo email attraverso il normale processo di reimpostazione della password. Vedi questo documento per ulteriori informazioni sull’impostazione dei livelli di sicurezza delle password.
  • Webhook. Usa TLS/HTTPS per connetterti in modosicuroa endpointdi terzi , comeappli cazione o sitiweb .
  • Zendesk Marketplace Installa solo applicazioni di terzi affidabili. Per maggiori informazioni, consulta qui.
  • Accesso API
      • Disabilita l’accesso tramite password all’API per limitare l’esposizione delle informazioni protette.
      • Token API. Chiedi al tuo amministratore di impostare l’accesso con privilegi minimi per ridurre il numero di persone che hanno accesso alla tua API e ai dati sensibili dei clienti (ad es. PII, PHI, ecc.). Consulta i Requisiti di configurazione della sicurezza per gli account abilitati HIPAA o HDS per informazioni correlate sulla gestione dei token API. 
  • Client OAuth . Proteggi l’accesso alla tua API (e ai dati correlati). Scegli il tipo di flusso giusto per il tuo caso d’uso e, se possibile, preferisci Concessione codice di autorizzazione o Concessione implicita rispetto a Concessione password. Visita OWASP per un elenco dettagliato delle best practice del settore. 
  • Creazione autonoma di app e integrazioni Per le best practice relative alle app e all’integrazione, visita il portale della documentazione.

Guide

  • Contenuti moderati. Consulta il contenuto della Guida per assicurarti che lo SPAM non venga pubblicato nel Centro assistenza. 
  • API. Disabilita l’accesso tramite password all’API per ridurre al minimo l’esposizione di dati sensibili.
  • Token API. Chiedi al tuo amministratore di impostare l’accesso con privilegi minimi per ridurre il numero di persone che hanno accesso alla tua API e le opportunità di compromissione dei dati.
  • Limita l’accesso al Centro assistenza. Applica le limitazioni degli indirizzi IP per limitare l’accesso degli utenti in base all’autenticazione e alla segmentazione.
  • Articoli Registri interazioni/eventi. Visualizza tutte le azioni intraprese dagli agenti in un articolo per garantire il rispetto delle best practice aziendali.
  • Nome visualizzato agente/alias. Consenti agli agenti di personalizzare le proprie firme, aumentando la fiducia tra agenti e clienti e la sicurezza online degli agenti.
  • Contenuti non sicuri. Impedisci la visualizzazione di contenuti non sicuri nel Centro assistenza. 

Chat

  • API di chat. Chiedi all’amministratore di impostare l’accesso con privilegi minimi per ridurre il numero di persone che hanno accesso ai dati sensibili. Assicurati di riconoscere le seguenti limitazioni
  • Elenco consentiti allegati file nativi. Limita la condivisione di file alle sole estensioni necessarie per compiti specifici.
  • Gating tramite Support. Applica configurazioni di sicurezza a cascata a tutti i prodotti (applicabile solo ai piani Suite).
  • Dati della carta di credito (PCI). Elimina automaticamente le informazioni relative ai dati delle carte di credito nelle chat e nella cronologia chat (potrebbero essere applicate limitazioni) per ridurre la compromissione dei dati.
  • Nome visualizzato agente/alias. Consenti agli agenti di personalizzare le proprie firme, aumentando la fiducia tra agenti e clienti e la sicurezza online degli agenti. (Chat autonomo)
  • Autenticazione visitatore. Abilita l’autenticazione dei visitatori tramite token o segreto condiviso per garantire che solo gli utenti autorizzati abbiano accesso.
  • Controlli di autenticazione. Invia allegati di chat private con controlli di autenticazione (disponibile solo con lo Spazio di lavoro agente).
  • Block list. Sospendere, rifiutare o impedire agli utenti di accedere al tuo account se/quando rappresentano un rischio per la tua sicurezza o violano le policy aziendali.
  • Limita il Chat Widget in base alla località (ad es., Paese o dominio) per ridurre l’esposizione a malintenzionati e/o malintenzionati in uno stato nazionale.
  • Ruoli personalizzati. Delega l’accesso a Chat in base al ruolo/descrizione del lavoro. Tieni presente che questa funzione è disponibile solo con i piani Enterprise.

Talk

Explore

  • Gestisci autorizzazioni Explore. Abilita l’accesso Explore in base all’accesso con privilegi minimi (con accesso amministratore).
  • Imposta le autorizzazioni per i dataset. Imposta le autorizzazioni del dataset usando l’accesso con privilegi minimi (con accesso amministratore).

Messaggistica (nativa)

Avvertenza sulla traduzione: questo articolo è stato tradotto usando un software di traduzione automatizzata per fornire una comprensione di base del contenuto. È stato fatto tutto il possibile per fornire una traduzione accurata, tuttavia Zendesk non garantisce l'accuratezza della traduzione.

Per qualsiasi dubbio sull'accuratezza delle informazioni contenute nell'articolo tradotto, fai riferimento alla versione inglese dell'articolo come versione ufficiale.

Data ultima modifica: 18 giu 2024 · Bogdan Gagea

0

Follower

1

Voto

0

Commenti


Bogdan Gagea ha creato un articolo,

ArticoloPolicy Zendesk

Talk rientra ora nell’ambito di FedRAMP Tailored ATO with a low risk designation (Li-SaaS)di Zendesk, come definito da FedRAMP.gov.

I prodotti Zendesk attualmente inclusi in FedRAMP ATO includono:

  • Support
  • Guide
  • Gather
  • Explore
  • Talk
  • Sunshine Conversations
  • Funzionalità di messaggistica (la funzionalità di intelligenza artificiale generativa non è ancora inclusa nell’ambito e non deve essere attivata; si applicano ulteriori limitazioni)
  • Alcuni componenti aggiuntivi di prodotti*

*Poiché i componenti aggiuntivi e il programma FedRAMP di Zendesk sono in continua evoluzione, invia un’email a fedramp@zendesk.com per informazioni sull’ambito più aggiornate.

 

Configurazioni Talk

Quando usi Talk, devi rispettare le seguenti configurazioni per rimanere nell’ambito del nostro FedRAMP Tailored ATO:

  • Usa numeri di telefono con sede negli Stati Uniti
  • Disabilita la funzione di registrazione Talk
  • Disabilita posta vocale (e trascrizioni) 

Ulteriori considerazioni

Le configurazioni precedenti garantiscono che tutti i dati rimangano nel nostro ambiente conforme a FedRAMP. La mancata osservanza di una o più di queste configurazioni rende obsoleta (ovvero, i dati non sono più contenuti nell'ambiente conforme). Condizioni supplementari per la certificazione FedRAMP Tailored di Zendesk

 

Dichiarazione di non responsabilità: Le configurazioni di sicurezza in questo documento possono cambiare di volta in volta a causa di modifiche a leggi, normative o al Servizio Zendesk. Questo documento contiene i consigli di Zendesk per le configurazioni di sicurezza efficaci minime quando si usano i Servizi coperti. Non costituisce un modello esaustivo per tutti i controlli su tali dati né una consulenza legale. Ogni abbonato Zendesk deve rivolgersi al proprio consulente legale in merito ai propri requisiti di conformità della sicurezza e apportare ulteriori modifiche alle proprie configurazioni di sicurezza in base alla propria analisi indipendente, a condizione che tali modifiche non contrastino o riducano la sicurezza delle configurazioni descritte in questo documento.

Avvertenza sulla traduzione: questo articolo è stato tradotto usando un software di traduzione automatizzata per fornire una comprensione di base del contenuto. È stato fatto tutto il possibile per fornire una traduzione accurata, tuttavia Zendesk non garantisce l'accuratezza della traduzione.

Per qualsiasi dubbio sull'accuratezza delle informazioni contenute nell'articolo tradotto, fai riferimento alla versione inglese dell'articolo come versione ufficiale.

Data ultima modifica: 20 ago 2024 · Bogdan Gagea

0

Follower

1

Voto

0

Commenti


Bogdan Gagea ha creato un articolo,

ArticoloDocumentazione di Account

Tempo di lettura: 7 minuti

Questa risorsa fornisce una panoramica delle best practice di sicurezza consigliate per gli abbonati alla suite Zendesk da implementare nella propria istanza. Ti consigliamo di prendere in considerazione l’implementazione di queste pratiche all’inizio dell’adozione e di controllare regolarmente le impostazioni e le best practice aziendali per assicurarti che siano appropriate e rispettate correttamente dai dipendenti.

Zendesk offre un'ampia gamma di controlli per aiutarti a mantenere le tue informazioni (e quelle dei tuoi clienti) al sicuro. Consigliamo vivamente di formare agenti e amministratori per applicare queste best practice di sicurezza e ridurre al minimo l’esposizione ai rischi, in linea con il nostro Modello di responsabilità condivisa. Questo framework delinea le responsabilità di ciascun abbonato Zendesk quando si tratta di garantire la sicurezza della propria istanza. Per ulteriori informazioni sui controlli e sui consigli specifici dei prodotti, consulta Guida ai controlli e ai suggerimenti dei prodotti Zendesk Suite

 

Questo articolo contiene le seguenti sezioni sulle best practice per Zendesk Suite:

 

Best practice di sicurezza per Zendesk Suite

Generale

  • Usa una sandbox per il test e lo sviluppo per mantenere pulita l’istanza di produzione.
  • Limita l’ uso delleapp mobili per i workflow e/o i casi d’uso degli agenti.
  • Abilita la moderazione dei contenuti nel centro assistenza di Guide e nelle discussioni del forum per prevenire spam e/o contenuti indesiderati nella community Gather.
  • Esamina tutte le funzioni automatizzate che inviano notifiche per assicurarti che le notifiche siano alle persone corrette.

 

Controllo accessi 

Generali

  • Quando si usa l’autenticazione nativa Zendesk: 
  • Quando si usa Single Sign-On (SSO): 
    • Usa l’ SSO interno al prodottoo ilSingle Sign-On aziendaleesistente per gestire centralmente le configurazioni.
    • Abbina qualsiasi MFA che operi al tuo SSO per coprire gli accessi Zendesk
    • Se vuoi comunque consentire l’autenticazione tramite password tramite l’autenticazione nativa Zendesk se sei preoccupato per la disponibilità durante un’interruzione SSO, non disabilitare l’autenticazione con password.  Se, tuttavia, vuoi eliminare la possibilità di usare le password dopo aver configurato SSO, disabilita l’uso delle password.  Tieni presente che la disabilitazione dell’accesso con password interromperà tutte le sessioni aperte in cui le password sono state usate per l’autenticazione.
  • Mantieni la funzionePresupposto account disabilitata a meno che tu non richieda a un dipendente Zendesk di accedere al tuo account (durante l’interazione con l’assistenza Zendesk, gli avvocati, i servizi professionali, ecc.).

Utenti

  • Verifica i dispositivi connessi associati al tuo profilo agente e rimuovi quelli che non sono più in uso o che sembrano sospetti. Tieni presente che solo gli agenti, gli amministratori e i proprietari hanno accesso a questa funzionalità. 
  • Se crei un’istanza Zendesk “chiusa”, chiedi agli utenti finali di registrarsi e verificare le proprie email prima di poter inviare ticket per ridurre il potenziale spam.
  • Applica ruoli personalizzati agli agenti per limitare l’accesso degli utenti solo a quanto necessario per ciascuna funzione lavorativa.
  • Quando usi Guide, prendi in considerazione l’accesso privilegiato basato sulsegmento di utenti e/o sul brand.
  • Sfrutta l’elenco consentito per definire utenti o gruppi di utenti specifici che hanno accesso al tuo account e/o la possibilità di inviare richieste / chat.
  • Sospendere, rifiutaree/o impedire agli utenti di interagire con i servizi Zendesk tramite l’elenco bloccato, quando necessario.
  • Esamina gli utenti nel tuo account e sospendi/abbassadi livello gli utenti che non hanno più bisogno di accedere al tuo sistema.

Password

  • Zendesk offre i seguenti livelli di sicurezza delle password: Consigliato, Alto, Medio e Basso. Zendesk suggerisce il livello di sicurezza della password consigliato sia per i membri del team che per gli utenti finali. Consulta Impostazione del livello di sicurezza della password per i passaggi di implementazione.
  • L’autenticazione a due fattori (2FA) è lo standard consigliato per l’accesso di agenti e amministratori a Zendesk.
  • Laddove popolazioni diverse abbiano esigenze di sicurezza diverse, valuta la possibilità di impostare un livello di sicurezza della password personalizzato per gli utenti finali e un altro per gli agenti e gli amministratori quando usi l'autenticazione nativa di Zendesk.
  • Crea una password univoca per il tuo account Zendesk (ovvero, una password non attualmente usata per accedere a sistemi o applicazioni esterni).
  • Abilita gli avvisi email per gli accessi da nuovi dispositivi in modo che gli agenti possano monitorare i propri account per gli accessi da dispositivi nuovi (e non autorizzati). Vedi Verifica dei dispositivi e delle applicazioni che hanno effettuato l’accesso al tuo account in Zendesk Agent Guide.

 

Sistema, Accesso alla rete e Domini

  • Usa gli spazi dilavoro contestuali per ottimizzare i workflow e mostrare solo gli strumenti applicabili (ad es. macro, app, moduli, ecc.) e garantire che gli agenti abbiano accesso solo alle funzioni di sistema e ai workflow necessari per completare un compito.
  • Limita l’accesso in base agli indirizzi IP degli agenti e/o degli utenti finali.
  • Sospendere, rifiutaree/o impedire agli utenti di interagire con i servizi Zendesk tramite l’elenco bloccato, quando necessario.
  • Laddove siano necessari URL non Zendesk, genera i tuoi certificati SSL o i certificati SSL forniti da Zendesk con mappatura host e fornisci un accesso sicuro al tuo centro assistenza.  Quando fornisci il tuo certificato SSL, assicurati di essere sempre aggiornato.

 

Gestione dei dati

  • Utilizzo dati 
    • Acquisisci solo i dati necessari per completare un determinato caso d’uso, riducendo al minimo l’esposizione di dati sensibili dei clienti e/o interni.
  • Eliminazione/rimozione 
    • Fai riferimento alle guide"Conformità alla legge sulla privacy e sulla protezione dei dati" per consigli sull'eliminazione e la rimozione, in conformità con le normative sulla privacy.
    • Considera la possibilità di non registrare le chiamate e/o di eliminare automaticamente le registrazioni quando usi la funzionalità Talk, in quanto tali registrazioni potrebbero essere difficili per la conformità alle normative del settore o alle normative legali.
    • Abilita la rimozione automatica per proteggere i dati sensibili dei clienti nei ticket e nellechat. Nota: Questa funzione sfrutta un assegno Luhn che rimuove la maggior parte dei numeri di carta di credito, ma non tutti.
    • Elimina manualmente i dati della carta di credito dallo spazio di lavoro agente Zendesk, dove le autorizzazioni lo consentono. Tieni presente che anche dopo l’eliminazione, i dati potrebbero persistere nei registri per un massimo di 30 giorni.
  • Conformità 
    • Se il tuo caso d’uso riguarda le informazioni sanitarie protette (“PHI”), stipula un Business Associate Agreement (BAA) con Zendesk e implementa le configurazioni di sicurezza richieste perle informazioni sanitarie personali (PHI) e elettroniche correlate all’HealthInsurance Portability and Accountability Act (HIPAA)gestione dei dati personali relativi alla salute (ePHI), se necessario per l’operatore sanitario o il gestore dei dati sanitari
    • Se usi i numeri di carta di credito a scopo identificativo, aggiungi un campo carta di credito al modulo ticket per soddisfare i requisiti di conformità PCI DSS (Payment Card Industry Data Security Standard) (tieni presente che questo campo non memorizza o mostra il numero completo della carta di credito e non può essere usato per pagamenti o transazioni).
    • Per coloro che devono rientrare nell’ambito della conformità a PHI, ePHI, HIPAA e/o PCI DSS: 
  • Privacy 

 

Email 

 

API

  • Usa i token anziché le password per impedire l’accesso non autorizzato all’API tramite password.
  • Distribuisci OAuth per autenticare e limitare la quantità di accesso concesso ai token nell’API. Disabilita quando non necessario.
  • TokenAPI disalvaguardia in un luogo sicuro al di fuori dell’applicazione. Ove possibile, i token OAuth sono consigliati rispetto ai token API.

 

Monitoraggio

  • Esamina e monitora regolarmente i registri di verifica degli account che mostrano le modifiche al tuo account. Suggerimento utile: Tuo L’API può anche essere sfruttata per esportare i registri di verifica in base alle esigenze.

 

Ripristino di emergenza

Zendesk mantiene un programma di resilienza aziendale globale per garantire la capacità di adattarci e rispondere rapidamente alle interruzioni aziendali, salvaguardare le persone e le risorse, mantenendo al contempo la continuità delle operazioni aziendali.' Oltre a ciò, sono disponibili diversi passaggi per garantire ulteriormente la continuità dell’azienda. 

  • Attiva il ripristino di emergenza avanzato per la ridondanza della sicurezza che include la replica dei dati in tempo reale, la definizione delle priorità del traffico, la ridondanza della disponibilità delle zone e la pianificazione del ripristino delle priorità.
  • Se usi la funzionalità Voce, abilita un numero di failover Talk ai fini della continuità aziendale.
  • Se desideri accedere con password in caso di interruzioni del sistema SSO esterno, valuta la possibilità di non disabilitare l’autenticazione nativa Zendesk (l’autenticazione SSO può essere impostata come rigida o consentire il bypass della password).
  • Applica un’API di esportazione incrementale e/o downloadin blocco dei dati del servizio se hai bisogno di conservare i datastore non modificabili nel tuo ambiente.
  • Abilita l’inoltro automatico delle email dal tuo indirizzo email personale di terzi a Zendesk Support per conservare una copia dell’email al di fuori di Zendesk.
  • Attiva il ripristino di emergenza avanzato per la ridondanza della sicurezza che include la replica dei dati in tempo reale, la definizione delle priorità del traffico, la ridondanza della disponibilità delle zone e la pianificazione del ripristino delle priorità.
  • Usa l’API di esportazione incrementale per recuperare gli elementi Zendesk Support che sono stati modificati dall’ultima richiesta di chiamata API. Consulta il Riferimento API per maggiori informazioni.


Se sospetti che un incidente di sicurezza nella tua istanza Zendesk sia stato causato direttamente dal nostro Servizio stesso, devi inviare un ticket a security@zendesk.com. Per chiarimenti su quando contattare Zendesk in merito alle responsabilità relative alla sicurezza, consulta il Modello di responsabilità condivisa.

Avvertenza sulla traduzione: questo articolo è stato tradotto usando un software di traduzione automatizzata per fornire una comprensione di base del contenuto. È stato fatto tutto il possibile per fornire una traduzione accurata, tuttavia Zendesk non garantisce l'accuratezza della traduzione.

Per qualsiasi dubbio sull'accuratezza delle informazioni contenute nell'articolo tradotto, fai riferimento alla versione inglese dell'articolo come versione ufficiale.

Data ultima modifica: 24 set 2024 · Bogdan Gagea

1

Follower

1

Voto

0

Commenti


Bogdan Gagea ha creato un articolo,

ArticoloPolicy Zendesk

Come te, abbiamo a cuore i dati che inseriamo nei nostri strumenti e servizi. Sia che tu stia usando questi dati per soddisfare le politiche interne sulla privacy, valutare le nostre offerte tramite un’analisi del fornitore o della privacy o determinare dove si colloca il tuo caso d’uso in base ai quadri normativi, ti aiutiamo a trovare facilmente le informazioni di cui hai bisogno. L’elenco seguente include i punti dati predefiniti acquisiti (per prodotto) indipendentemente dal caso d’uso. Per un quadro più completo dei tipi di dati, usa questa risorsa in combinazione con i dati del caso d'uso specifico e con qualsiasi tipo di dati risultante.

Quando usi questo elenco, considera questi punti:

  • Configurazioni personalizzate, integrazioni o l’uso di servizi di terzi non predefiniti possono modificare questo elenco.
  • Il singolo caso d’uso determinerà in gran parte il tipo, la quantità e la sensibilità dei dati che tu e/o i tuoi utenti finali inserite nelle istanze del servizio.
  • In qualità di responsabile del trattamento dei dati per migliaia di titolari del trattamento (ad esempio, abbonati), non sempre abbiamo informazioni dettagliate sui casi d'uso dei singoli clienti, né possiamo integrare le policy relative ai dati dei singoli tenant nel nostro servizio. In qualità di Titolare del trattamento dei dati, hai il compito di amministrare i dati nella tua istanza e di usare gli strumenti che ti forniamo per garantire il trattamento delle mappe dei dati in base alle tue politiche e ai quadri normativi del tuo settore.
  • Per ulteriori informazioni sui requisiti contrattuali per il trattamento dei dati, consulta il nostro Accordo sui servizi principali ("MSA"). Dovresti anche fare riferimento aModello di responsabilità condivisa Zendesk per ulteriori informazioni sui limiti di responsabilità.

 

Questo articolo descrive i punti dati acquisiti dai seguenti servizi Zendesk:

 

Punti dati predefiniti acquisiti dai servizi (almeno):

Support:

  1. Nome utente (che può essere o meno il nome effettivo della persona).
  2. Hash salted della password dell’utente (dove le password vengono scelte come meccanismo di autenticazione).
  3. Indirizzo IP percepito dalla nostra architettura perimetrale (che può essere o meno l’indirizzo IP di origine dell’utente effettivo).
  4. Selezioni effettuate nei menu a discesa o nelle caselle di opzione.
  5. Qualsiasi testo inserito in campi di testo in formato libero (ad es. titoli, caselle di testo, campi per i commenti dei ticket, campi dei sondaggi sulla soddisfazione, campi di ricerca, ecc.).
  6. Data e ora degli eventi percepite dall’app.
  7. Tutti i dati aggiunti ai profili o alle firme degli agenti o degli amministratori.
  8. Tutti i dati assimilati dalle email in ingresso (dove le email sono consentite per la creazione di istanze dei ticket).
  9. Tutti i dati contenuti negli allegati.
  10. Proprietario, scelte di configurazione amministratore.
  11. Informazioni di contatto per il proprietario e gli agenti dell’istanza.
  12. Indirizzi email degli utenti.
  13. Qualsiasi dato di comunicazione, configurazione o integrazione inserito nella funzione Conversazione laterale.
  14. Il nome di dominio scelto per l’istanza (oltre a tutti i dati dei certificati TLS caricati da te o da un servizio di certificati TLS di terzi, quando usi la mappatura host)

Guide:

  1. Tutti i dati aggiunti agli articoli del centro assistenza di Guide.
  2. Tutti i dati aggiunti alle sezioni dei commenti agli articoli del centro assistenza di Guide (in cui i commenti sono abilitati).
  3. Qualsiasi allegato o immagine caricata nel centro assistenza di Guide (ad es. commenti, immagini, loghi, allegati di articoli, immagini della prima pagina, ecc.).
  4. Qualsiasi codice personalizzato aggiunto al centro assistenza di Guide.

Raccogli:

  1. Qualsiasi argomento o post aggiunto alla community Gather
    1. E allegati o immagini aggiunti ad argomenti o post di Gather.

Chat:

  1. Nome utente (che può essere o meno il nome effettivo della persona) o numero del visitatore in cui sono consentiti Utenti finali non autenticati.
  2. Email dell’utente finale (che può essere o meno l’indirizzo email effettivo quando sono consentite le chat non autenticate). Tieni presente che non autenticato (ad esempio, le chat anonime iniziano anche quando l’utente finale non invia nome utente o email).
  3. Hash salted della password dell’utente (dove le password vengono scelte come meccanismo di autenticazione).
  4. Indirizzo IP percepito dalla nostra architettura perimetrale (che può essere o meno l’indirizzo IP di origine effettivo)
  5. Paese e città associati a detto indirizzo IP.
  6. Qualsiasi dato di testo aggiunto alla finestra di Chat.
  7. Sistema operativo (SO) e versione usata dagli utenti finali di Chat.
  8. Tipo di dispositivo dell’utente finale.
  9. Browser e versione dell’utente finale di Chat.
  10. Data e ora degli eventi percepite dall’applicazione.
  11. Tutti i dati negli allegati, le opzioni di configurazione Proprietario o Amministratore.
  12. Informazioni di contatto del proprietario.
  13. Tutti i dati raccolti dai campi personalizzati creati tramite Software Developer Kit (SDK).

Messaggistica (Spazio di lavoro + Bot)

  1. Nome utente (che può essere o meno il nome effettivo della persona).
  2. Indirizzo IP degli utenti percepito dall’architettura perimetrale (che può essere o meno l’indirizzo IP di origine dell’utente effettivo).
  3. Paese e città associati a detto indirizzo IP.
  4. Scelte effettuate nei menu a discesa o nelle caselle di opzione.
  5. Qualsiasi testo inserito in campi di testo in formato libero (ad es. titoli, caselle di testo, campi per i commenti dei ticket, campi dei sondaggi sulla soddisfazione, campi di ricerca, ecc.).
  6. Data e ora degli eventi percepite dall’app.
  7. Qualsiasi dato raccolto dai canali incorporati (ad es. email, chat, voip, Instagram, ecc.).
  8. Tutti i dati contenuti negli allegati.
  9. Indirizzo email degli utenti.
  10. Sistema operativo (SO) e versione usata da un utente.
  11. Tipo e modello di dispositivo dell’utente.
  12. Browser e versione di un utente.
  13. Qualsiasi workflow o configurazione di bot creata con Creazione workflow.
  14. Identificatore univoco dell’utente (potrebbe essere l’indirizzo email dell’utente o un identificatore aziendale, non controllato da Zendesk). Internamente viene indicato come external_id.
  15. Numero di versione di Zendesk Software Development Kit (SDK).
  16. Versione e codice app.

Sell:

  1. Nome utente (che può essere o meno il nome effettivo della persona).
  2. Hash salted della password dell’utente (dove le password vengono scelte come meccanismo di autenticazione).
  3. Indirizzo IP degli utenti percepito dalla nostra architettura perimetrale (che può essere o meno l’indirizzo IP di origine dell’utente effettivo).
  4. Paese e città associati a detto indirizzo IP.
  5. Scelte effettuate nei menu a discesa o nelle caselle di opzione.
  6. Qualsiasi testo inserito in campi di testo in formato libero (ad es. titoli, caselle di testo, campi per i commenti dei ticket, campi dei sondaggi sulla soddisfazione, campi di ricerca, ecc.).
  7. Data e ora degli eventi percepite dall’app.
  8. Qualsiasi dato aggiunto a un profilo utente o a una firma.
  9. Tutti i dati assimilati dalle email in ingresso e in uscita (quando l’integrazione email è abilitata).
  10. Tutti i dati negli eventi del calendario.
  11. Tutti i dati contenuti negli allegati.
  12. Scelte di configurazione Proprietario e Amministratore.
  13. Informazioni di contatto per il proprietario dell’istanza e gli utenti.
  14. Indirizzo email degli utenti.
  15. Sistema operativo (SO) e versione usata da un utente.
  16. Tipo di dispositivo dell’utente.
  17. Browser e versione di un utente.
  18. Registrazioni chiamate (se abilitate).
  19. SMS (se abilitati).
  20. Qualsiasi dato compilato per clienti potenziali, contatti, trattative o qualsiasi oggetto associato (ad esempio note, tag, chiamate), inclusi i dati inseriti nei campi personalizzati.

Talk:

  1. Gli abbonati Zendesk Talk possono scegliere se conservare o meno le registrazioni delle chiamate. Quando scegli di registrare le chiamate, il contenuto di tutte le chiamate viene acquisito e conservato fino alla tua decisione di eliminare tali chiamate o alla chiusura dell’account.
  2. Numero di telefono di origine (chiamante)
  3. Il numero di destinazione (destinatario della chiamata)
  4. Il Paese di origine della chiamata (determinato dal numero).
  5. Il nome utente o l’ID dell’agente che risponde (che può essere o meno il nome della persona effettiva).
  6. Durata della chiamata.
  7. Quando si sceglie di registrare messaggi di benvenuto personalizzati o avvisi sulla privacy, il contenuto di tali registrazioni viene acquisito e conservato fino all’eliminazione da parte dell’abbonato o alla chiusura dell’account.

Explore:

L’uso del prodotto Explore comporta principalmente l’analisi dei dati già esistenti all’interno di un’istanza Support di un abbonato.  Ulteriori punti dati includono:

  1. Qualsiasi nuovo nome e/o indirizzo email aggiunto come destinatario dell’esportazione del dashboard
  2. Qualsiasi testo usato per i titoli dei dashboard personalizzati o per le query di ricerca
  3. Qualsiasi immagine caricata nei dashboard.

Sunshine Conversations (SunCo):

  1. Nome, indirizzo email, data di creazione dell’amministratore di Sunshine Conversations 
  2. Nome, data di creazione di tutti gli account di servizio creati
  3. Nome, data di creazione, integrazioni canale, webhook e chiavi API di tutte le app create
  4. ID esterno, data di iscrizione e, se applicabile, nome, cognome, email, URL avatar, impostazioni internazionali e tutte le proprietà degli utenti personalizzati eletti di tutti gli utenti finali che usano i servizi
  5. Conteggio non letto e timestamp letti di tutte le conversazioni
  6. ID conversazione, ID autore, nome, avatar, data di ricezione, origine canale, allegato e contenuto di tutti i messaggi in una conversazione
  7. Nome canale, titolo conversazione, versione SDK, agente utente, ID esterno, nome visualizzato e informazioni di identificazione personale di tutti i client generati automaticamente per gli utenti quando inviano messaggi 
  8. Credenziali e ID di terzi, configurazione e altri metadati di integrazione di tutte le integrazioni create tramite il dashboard
  9. Trigger, URL di destinazione e segreti di tutti i webhook 
  10. Nome modello e Contenuto messaggio dei modelli creati per tutti i messaggi strutturati.

Sunshine:

Oltre a quanto acquisito in Support: 

Oggetti personalizzati (se usati) 

  1. Tipi di oggetti (definizioni di oggetti) come definiti qui.
  2. Record oggetto (oggetti creati in base ai tipi di oggetto). 
  3. Tipi di relazione (definizione di relazione tra oggetti) come definiti qui.
  4. Record di relazioni (relazioni create in base ai tipi di relazione).
  5. Eventi oggetti personalizzati (solo accesso anticipato) come definiti qui.
  6. Metadati dei lavori oggetto personalizzati definiti qui.

Profili (se usati)

  1. Profili personalizzati assegnati agli utenti come definiti qui.

Eventi (se usati) 

  1. Eventi personalizzati associati ai profili definiti qui.

App mobili: 

Applicazione per dispositivi mobili Support

  1. Nome utente (che può essere o meno il nome effettivo della persona).
  2. Hash salted della password dell’utente (dove le password vengono scelte come meccanismo di autenticazione).
  3. IP percepito dall’architettura perimetrale (che può essere o meno l’indirizzo IP di origine dell’utente effettivo).
  4. Scelte effettuate nei menu a discesa o nelle caselle di opzione.
  5. Qualsiasi testo inserito in campi di testo in formato libero (titoli, caselle di testo, campi per i commenti dei ticket, campi del sondaggio sulla soddisfazione, campi di ricerca, ecc.).
  6. Data e ora degli eventi percepite dall’app.
  7. Tutti i dati aggiunti ai profili o alle firme degli agenti o degli amministratori.
  8. Tutti i dati assimilati dalle email in ingresso (dove le email sono consentite per la creazione di istanze dei ticket).
  9. Tutti i dati contenuti negli allegati.
  10. Scelte di configurazione del proprietario e dell’amministratore.
  11. Informazioni di contatto del proprietario dell’istanza e degli agenti.
  12. Indirizzo email degli utenti.
  13. Sistema operativo e versione usati da un utente.
  14. Tipo di dispositivo dell’utente.

Applicazione mobile Sell

  1. Nome utente (che può essere o meno il nome effettivo della persona).
  2. Hash salted della password dell’utente (dove le password vengono scelte come meccanismo di autenticazione).
  3. IP degli utenti percepito dall’architettura perimetrale (che può essere o meno l’indirizzo IP di origine dell’utente effettivo).
  4. Paese e città associati a detto IP (?)
  5. Scelte effettuate nei menu a discesa o nelle caselle di opzione.
  6. Qualsiasi testo inserito in campi di testo in formato libero (titoli, caselle di testo, campi per i commenti dei ticket, campi del sondaggio sulla soddisfazione, campi di ricerca, ecc.).
  7. Data e ora degli eventi percepite dall’app.
  8. Qualsiasi dato aggiunto a un profilo utente o a una firma.
  9. Tutti i dati assimilati dalle email in ingresso e in uscita (quando l’integrazione email è abilitata).
  10. Tutti i dati negli eventi del calendario.
  11. Tutti i dati contenuti negli allegati.
  12. Scelte di configurazione del proprietario e dell’amministratore.
  13. Informazioni di contatto per il proprietario dell’istanza e gli utenti.
  14. Indirizzo email degli utenti.
  15. Sistema operativo e versione usati da un utente.
  16. Tipo di dispositivo dell’utente.
  17. Browser e versione di un utente.
  18. Registrazioni chiamate (se abilitate).
  19. SMS (se abilitati).
  20. Qualsiasi dato compilato per clienti potenziali, contatti, trattative o qualsiasi oggetto associato (ad esempio note, tag, chiamate), inclusi i dati inseriti nei campi personalizzati.

Applicazione Chat per dispositivi mobili

  1. Nome utente (che può essere o meno il nome effettivo della persona).
  2. Hash salted della password dell’utente (dove le password vengono scelte come meccanismo di autenticazione).
  3. IP percepito dall’architettura perimetrale (che può essere o meno l’indirizzo IP di origine effettivo). 
  4. Paese e città associati a detto IP.
  5. Qualsiasi dato di testo aggiunto a una conversazione Chat.
  6. Sistema operativo e versione usati dagli utenti finali di Chat.
  7. Tipo di dispositivo dell’utente finale.
  8. Browser e versione dell’utente finale di Chat.
  9. Data e ora degli eventi percepite dall’app.
  10. Tutti i dati negli allegati.

Software Development Kit (SDK)

Consulta qui per un elenco completo dei tipi di dati predefiniti acquisiti quando si usano i kit di sviluppo software (SDK).

 

Altre risorse:

Per dubbi sulla privacy dei dati all’interno dei servizi Zendesk, fai riferimento alla nostra pagina Sicurezza, Centroprotezione , Politica sui cookie nel prodottoe Accordo principale sui servizi.

Avvertenza sulla traduzione: questo articolo è stato tradotto usando un software di traduzione automatizzata per fornire una comprensione di base del contenuto. È stato fatto tutto il possibile per fornire una traduzione accurata, tuttavia Zendesk non garantisce l'accuratezza della traduzione.

Per qualsiasi dubbio sull'accuratezza delle informazioni contenute nell'articolo tradotto, fai riferimento alla versione inglese dell'articolo come versione ufficiale.

Data ultima modifica: 08 mag 2024 · Bogdan Gagea

3

Follower

1

Voto

0

Commenti