読了までの所要時間:7分
このリソースでは、Zendesk Suiteのサブスクライバーが自身のインスタンスへのセキュリティの実装について推奨されるベストプラクティスの概要を説明します。セキュリティの実装にあたってこれらのプラクティスを検討し、設定および会社のベストプラクティスが適切で、従業員が正しく遵守していることを定期的に確認することをお勧めします。
Zendeskは、お客様の情報(および顧客情報)を安全かつセキュアに保つためのさまざまな管理方法を提供します。これらのセキュリティのベストプラクティスを適用し、リスクを最小限に抑えるために、Zendeskの責任共有モデルに基づいて、エージェントと管理者のトレーニングを行うことを強くお勧めします。このフレームワークは、Zendeskのサブスクライバーがインスタンスのセキュリティを確保するための責任を概説しています。詳細については、「Zendeskの責任共有モデル」をご覧ください。
この記事では、Zendesk Suiteのベストプラクティスについて、以下のセクションに分けて説明します。
Zendesk Suiteのベストプラクティス
全般
- テストと開発にはサンドボックスを使用し、本番用インスタンスをクリーンな状態に保つ。
- エージェントワークフローやユースケースでのモバイルアプリの使用を制限する。
- Guideのヘルプセンターとフォーラムスレッドのコンテンツモデレーションを有効にして、Gatherコミュニティでのスパムや不要なコンテンツを防止する。
- 通知を送信するすべての自動化機能を確認し、正しいメンバーに通知されていることを確認する。
アクセス制御
全般
-
Zendeskネイティブ認証を使用する場合:
- 社内のポリシーに合わせてパスワードのセキュリティレベルをカスタマイズする。
- エージェントと管理者のセッションの有効期限を必要最低限に設定する。
- エンドユーザーには不要なソーシャルログインを無効にする。
-
シングルサインオン(SSO)を使用する場合:
- 製品に組み込まれたネイティブSSO、または既存のエンタープライズシングルサインオンを使用して、設定を一元管理する。
- 運用しているMFAがあれば、それをSSOと組み合わせてZendeskのログインに適用する。
- Zendeskネイティブ認証によるパスワード認証を引き続き許可する場合、SSO停止中の可用性に懸念があるときは、パスワード認証を無効にしない設定のままにする。 ただし、SSOが設定された後にパスワードを使用できないようにする場合は、パスワードの使用を無効にします。 パスワードの使用を無効にすると、パスワードが認証に使用されたオープン中のセッションがすべて終了することに注意してください。
- ZendeskのSupport、アドボカシー、プロフェッショナルサービスなどの操作で、Zendeskの従業員がアカウントにログインする必要がある場合を除き、代理ログインは無効にしておいてください。
ユーザー
- エージェントのプロフィールに関連付けられている接続デバイスを確認し、使用されていないデバイスや疑わしいデバイスを削除する。この機能にアクセスできるのは、エージェント、管理者、オーナーだけです。
- 「非共有」のZendeskインスタンスを作成する場合は、エンドユーザーに登録を求め、メールアドレスを確認する手順をふませる。この手順をチケット送信の条件にすることで、スパムの発生を低減できます。
- エージェントにカスタムロールを適用し、担当業務ごとに必要なユーザーアクセスに制限をかける。
- Guideを使用する場合は、ユーザーセグメントやブランドに基づく特権的なアクセスを考慮する。
- 許可リストを活用し、アカウントへのアクセスやリクエスト/チャットの送信を許可する特定のユーザーまたはユーザーグループを定義する。
- 必要に応じて、ブロックリストを使って、ユーザーを一時停止、拒否するか、またはZendeskサービスとのやりとりを禁止する。
- アカウントに登録されているユーザーを再確認し、システムにアクセスする必要のないユーザーを一時停止するか、または登録から外す。
パスワード
- Zendeskへのエージェントと管理者のログインには、2要素認証(2FA)が推奨されている。
- Zendeskのネイティブ認証を使用する場合は、エンドユーザーとエージェントおよび管理者とで、それぞれ異なるパスワードのセキュリティレベルを設定する。
- Zendeskアカウントに固有のパスワードを作成する(外部のシステムやアプリケーションへのログインに現在使用していないパスワードなど)。
- 新しいデバイスからのログインに対するメールアラートを有効にして、エージェントが新しい(未承認の)デバイスからのログインを監視できるようにする。詳しくは「Zendeskエージェントガイド」の「アカウントにアクセスしたデバイスとアプリケーションの確認」を参照してください。
システム、ネットワークアクセス、ドメイン
- ワークフローを最適化するためにコンテキストワークスペースを使用し、適用可能なツール(マクロ、アプリ、フォームなど)のみを表示し、エージェントがタスクを完了するために必要なシステムの機能およびワークフローにのみアクセスを制限する。
- エージェントやエンドユーザーをIPアドレスに基づいてアクセス制限する。
- 必要に応じて、ブロックリストを使って、ユーザーを一時停止、拒否するか、またはZendeskサービスとのやりとりを禁止する。
- Zendesk以外のURLを必要とする場合は、独自のSSL証明書またはZendeskが提供するホストマッピング付きのSSL証明書を生成し、ヘルプセンターへ安全にアクセスできるようにする。 独自のSSL証明書を提供する場合は、証明書を常に最新の状態に保つようにしてください。
データ管理
-
データの使用
- 所定の使用目的に応じた必要なデータのみを取得し、顧客情報や社内の機密データの露出を最小限に抑える。
-
データの削除および墨消し
- 個人情報保護法に準拠したデータの削除および墨消しの推奨事項については、「GDPR準拠(個人情報保護法の遵守)」ガイドを参照すること。
- 通話の録音が業界や法的規制の遵守に支障をきたす可能性がある場合は、通話録音を行わない、または録音を自動的に削除する。
- チケットやチャット内の機密性の高い顧客情報を保護するために自動墨消し機能を有効にする。メモ:Luhnチェックを利用するこの機能は、クレジットカード番号の大部分を(一部を残し)墨消します。
- Zendeskエージェントワークスペースでクレジットカード情報を手動で削除することも可能(権限がある場合)。データは削除しても、最大30日間ログに残る可能性があります。
-
コンプライアンス
- 医療保護情報(PHI)を使用する場合は、ZendeskとBusiness Associate Agreement(事業提携契約)を締結し、医療保険相互運用性説明責任法(HIPAA)関連の個人医療情報(PHI)および電子医療情報(ePHI)データ管理に関するセキュリティ設定を、医療機関または医療データ管理者として必要な範囲で実施する必要がある。
- クレジットカード番号を本人確認に使用する場合は、Payment Card Industry Data Security Standard(PCI DSS)の準拠要件を満たすために、チケットフォームに「クレジットカード」フィールドを追加する(このフィールドは、完全なクレジットカード番号を保存または表示しないため、支払いや取引には使用できません)。
- PHI、ePHI、HIPAA、PCI DSSへの準拠が必要な場合:
-
プライバシー
- 各製品のプライバシーに関する考慮事項については、ヘルプセンターの「GDPR準拠(個人情報保護法の遵守)」のセクションを参照のこと。
- 「トラストセンター」も参照のこと。Zendeskのグローバルプライバシープログラムによって、お客様の所在地や取引先に関係なく、どのようにコンプライアンスを維持できるかをご覧いただけます。
メールアドレス
- ポリシー、規制、法律上の理由から、Zendeskサービス以外でやりとりした顧客とのコミュニケーションをアーカイブして維持する必要がある場合は、メールアーカイブを適用する。
- チャットの使用時に必要な場合を除き、チャットメールのパイピングを無効にする。
- ワークフローで必要な場合のみ、受信メールにリッチコンテンツを使用する。
- SPF、DKIM、DMARCによるメール認証を有効にし、なりすましメールやスパムの受信を減らす。
- Zendeskからの送信メールにデジタル署名を行い、組織内から送信されたものであることを確認させる。
- 名前入りメール返信とエージェントのエイリアスを活用し、チケットの作成でエージェントとやりとりしているエンドユーザーに透明性を提供する。
- 使用されていない、または不要なサポートアドレスを破棄し、なりすましのリスクを最小限に抑える。
API
- パスワードの代わりにトークンを使用し、APIへの不正なパスワードアクセスを防止する。
- OAuth認証を導入し、APIトークンへのアクセス量を制限する。不要な場合は無効にしてください。
- APIトークンを、アプリケーションの外の安全な場所で保護する。可能であれば、APIトークンよりもOAuthトークンを推奨します。
監視
ディザスタリカバリ
ZendeskはGlobal Business Resilience Program(グローバル障害体制プログラム)を維持し、業務の中断に迅速に対応し、従業員と資産を保護することで、継続的な業務運営を確保しています。 これ以外にも、業務の継続性をさらに確保するために、いくつかの手順を実施することができます。
- リアルタイムのデータレプリケーション、トラフィックの優先順位付け、ゾーンアベイラビリティ冗長性、優先復旧計画などのセキュリティ冗長性のために、「ディザスタリカバリの拡張」プログラムを選択する。
- 音声機能を使用する場合は、事業継続性の確保のためにTalkのフェイルオーバー用電話番号を有効にする。
- 外部のSSOシステムが停止してもパスワードでアクセスできるようにしたい場合は、Zendeskのネイティブ認証を無効にしない(SSOは厳格に設定することも、パスワードのバイパスを許可することも可能)。
- 編集不能なデータストアを自社の環境内に保存する必要がある場合は、インクリメンタルエクスポートAPIやサービスデータの一括ダウンロードを適用する。
- サードパーティの個人メールアドレスからZendesk Supportへの自動メール転送を有効にして、Zendeskの外部にメールのコピーを保持する。
- リアルタイムのデータレプリケーション、トラフィックの優先順位付け、ゾーンアベイラビリティ冗長性、優先復旧計画などのセキュリティ冗長性のために、「ディザスタリカバリの拡張」プログラムを選択する。
- インクリメンタルエクスポートAPIを使用して、前回のAPIコールリクエスト以降に変更されたZendesk Supportのアイテムを取得する。詳細については「APIリファレンス」を参照してください。
Zendeskのインスタンス内で発生したセキュリティインシデントについて、当社のサービスが直接の原因と思われる場合はsecurity@zendesk.comにチケットを送信してください。セキュリティ関連の責任についてZendeskに連絡するタイミングについては、「共有責任モデル」を参照してください。