アクセスログは、Zendeskアカウントのデータセキュリティと管理コントロールを強化する強力なツールです。アクセスログAPIを使用してアカウント内のアクセスイベントのログをエクスポートすることで、エージェントや管理者がアクセスしたデータの包括的なログが得られます。
アクセスログについて
アクセスログAPIを使用して、Zendeskアカウントで過去90日以内にエージェントまたは管理者がどのようなデータにアクセスしたかを記録します。このAPIはエンドユーザーのイベントを記録するものではありません。
アクセスログAPIからアクセスログをエクスポートすることができます。アクセスログは、チケット、ユーザープロフィール、検索に関連するアカウント内のアクセスイベントの記録です。アクセスイベントは、エージェントまたは管理者がデータを閲覧したが、それに対してアクションを起こさなかったインスタンスです。これは、アカウントへの変更を追跡する監査ログとは異なります。
たとえば、アクセスログから以下の情報を確認できます。
- エージェントがアクセスしたチケット
- エージェントが検索した情報
- エージェントが閲覧したユーザープロフィール
APIを使用するには、一般的にある程度の開発経験が必要です。「CSVファイルへのアクセスログのエクスポート」の説明にあるように、データにアクセスし、エクスポートし、フォーマットするには、自社の開発者などの技術担当者の協力を得る必要があります。
アクセスログAPIを有効にする
アクセスログAPIを使用するには、管理センターで有効にする必要があります。有効にすると、Zendeskはアクセスイベントの収集を開始します。APIを有効にする前に発生したアクセスイベントは収集されません。
アクセスログAPIを有効にするには
- 管理センターで、サイドバーの「 アカウント」をクリックし、「監査ログ」>「監査ログ」を選択します。
- 「設定を管理」をクリックします。
- 「アクセスログAPIを有効にする」を選択します。
- 「保存」をクリックします。
シナリオの例
次に、以下のシナリオでアクセスログAPIを設定してみましょう。ここで、アナはデータのセキュリティとプライバシーの管理を担当するITセキュリティマネージャーです。クレアはカスタマーサービスの担当エージェントです。
アクセスログを使って権限を定義する
アナは、顧客データへのアクセス記録を必要とするデータプライバシー規制を遵守するために、アクセスログを利用して、適切なエージェントが適切なデータを閲覧していることを確認しています。
また、アクセスログを活用して、新しいカスタマーサービスチームに必要なアクセス許可を理解しています。
クレアは新しいチームのメンバーです。アナはクレアのアクティビティを参照ポイントとして使用します。クレアのユーザーIDでフィルタリングされたAPIコールを実行すると、クレアのすべてのアクセスイベント(いつ、どのIPアドレスから、どのチケットを閲覧し、検索したかなど)の記録が表示されます。
たとえば、クレア(user_id 1213456789)がチケット番号937を閲覧したことを確認できます。
timestamp: "2023-02-16T19:00:00Z",
user_id: 1213456789,
ip_address: "00.00.000.00",
url: ""/api/v2/tickets/937?[...]
method: "GET",
status: 200
クレアがユーザーID 9878654のプロフィール情報も確認したことも分かります。
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/api/v2/users/9878654?[...]
method: “GET”,
status: 304
アクセスログから、クレアが他のエージェントグループに割り当てられたチケットにアクセスしていないか、他のエージェントに割り当てられたカスタマーのプロフィールを表示していないかなどを把握することができます。アナは、クレアやグループ内の他のエージェントに適切な権限を設定するためのデータを収集することができました。
アクセスログを使用してセキュリティリスクに積極的に対処する
アナは、アクセスログの検索記録を利用して、セキュリティリスクに積極的に対処しています。クレジットカードなどの個人情報や機密情報を繰り返し検索するような不審な行動を特定することができます。
この例では、クレアが「クレジットカード」を検索していることがわかります。
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
method: “GET”,
status: 200
同じような検索が繰り返されていることに気づいたアナは、クレアを追跡調査をすることにしました。
インシデントを調査していた場合には、同様にアクセスログを使用して、どのカスタマーが影響を受けたかも追跡することができます。これは、セキュリティチームが問題に対処するための適切な手段を講じるのに役立ちます。
これを行った後、アナは引き続きアクセスログを使用して、データのセキュリティリスクを積極的に特定し、カスタマーエクスペリエンスのセキュリティおよびプライバシーポリシーを改善し、データのプライバシー保護に関する法律や規制の遵守をサポートします。