アドオン | 高度なデータプライバシーとデータ保護(ADPP) |
アクセスログは、アカウントのデータセキュリティと管理コントロールを強化する強力なツールです。これは、チケットやユーザープロフィール、検索に関する、アカウント内のアクセスイベントを記録したものです。アクセスされたURLに基づいて、何がアクセスされたかを把握できます。これは、設定やフィールドに対する変更の詳細なログを提供する監査ログとは異なります。
アクセスログは現在、APIおよび管理センターから入手できます。
アクセスログから以下の情報を確認できます。
- エージェントがアクセスしたチケット
- エージェントが検索した情報
- エージェントが閲覧したユーザープロフィール
アクセスログは、アカウントで過去90日以内にエージェントまたは管理者がどのようなデータにアクセスしたかを記録します。エンドユーザーのアクティビティは記録しません。
アクセスログAPIを有効にする
アクセスログを表示するには、管理センターでアクセスログAPIを有効にする必要があります。有効にすると、Zendeskはアクセスイベントの収集を開始します。APIを有効にする前に発生したアクセスイベントは収集されません。
アクセスログAPIを有効にしてから、データが入力されるまで最大60分かかる場合があります。
アクセスログAPIを有効にするには
- 管理センターで、サイドバーにある「
アカウント」をクリックし、「ログ」>「アクセスログ」を選択します。
- 「設定を管理」をクリックします。
- 「アクセスログAPIを有効にする」を選択します。
- 「保存」をクリックします。
アクセスログを管理センターで表示する
管理センター内の「アクセスログ」ページでは、アカウント内のアクセスイベントの詳細リストを表示できます。特定の期間と名前またはメールアドレスでログをフィルタリングすることができます。管理センターでアクセスログを表示する前に、アクセスログAPIを有効にする必要があります。
-
管理センターで、サイドバーにある「
アカウント」をクリックし、「ログ」>「アクセスログ」を選択します。
「アクセスログ」ページが表示されます。
アクセスログをフィルタリングするには
- 「アクセスログ」ページで「フィルター」をクリックします。
- 日付またはアクターでフィルタリングします。
- 日付でフィルタリングするには、「開始日」、「開始時刻」、「終了日」、「終了時刻」の各フィールドを設定します。
デフォルトの日付は、ログがデータを取得できる最大日数(90日)を反映しています。時間は、ローカライズ設定内のアカウントの現地時間を反映しています。
- エージェントまたは管理者でフィルタリングする場合は、「アクター」フィールドに名前またはメールアドレスを入力します。
- 日付でフィルタリングするには、「開始日」、「開始時刻」、「終了日」、「終了時刻」の各フィールドを設定します。
- 「フィルターを適用」をクリックします。
APIを使用してアクセスログをエクスポートする
アクセスログAPIを使用して、アクセスログをCSVファイルにエクスポートします。APIは、期間、特定のユーザー、またはチケットのような特定のリソースによってログをフィルタリングすることができます。また、スクリプトを書いて、返されたデータをさらにフィルタリングすることも可能です。
データをエクスポートするには、社内の開発者やその他の技術者と協力する必要があります。詳しくは「Exporting access logs to a CSV file」や「Zendesk API Reference:Access Logs」参照してください。
アクセスログを使用するシナリオの例
次に、以下のシナリオでアクセスログAPIを設定してみましょう。ここで、アナはデータのセキュリティとプライバシーの管理を担当するITセキュリティマネージャーです。クレアはカスタマーサービスの担当エージェントです。
アクセスログを使って権限を定義する
アナは、顧客データへのアクセス記録を必要とするデータプライバシー規制を遵守するために、アクセスログを利用して、適切なエージェントが適切なデータを閲覧していることを確認しています。
また、アクセスログを活用して、新しいカスタマーサービスチームに必要なアクセス許可を理解しています。
クレアは新しいチームのメンバーです。アナはクレアのアクティビティを参照ポイントとして使用します。クレアのユーザーIDでフィルタリングされたAPIコールを実行すると、クレアのすべてのアクセスイベント(いつ、どのIPアドレスから、どのチケットを閲覧し、検索したかなど)の記録が表示されます。
たとえば、クレア(user_id 1213456789)がチケット番号937を閲覧したことを確認できます。
timestamp: "2023-02-16T19:00:00Z",
user_id: 1213456789,
ip_address: "00.00.000.00",
url: ""/api/v2/tickets/937?[...]
method: "GET",
status: 200
クレアがユーザーID 9878654のプロフィール情報も確認したことも分かります。
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/api/v2/users/9878654?[...]
method: “GET”,
status: 304
アクセスログから、クレアが他のエージェントグループに割り当てられたチケットにアクセスしていないか、他のエージェントに割り当てられたカスタマーのプロフィールを表示していないかなどを把握することができます。アナは、クレアやグループ内の他のエージェントに適切な権限を設定するためのデータを収集することができました。
アクセスログを使用してセキュリティリスクに積極的に対処する
アナは、アクセスログの検索記録を利用して、セキュリティリスクに積極的に対処しています。クレジットカードなどの個人情報や機密情報を繰り返し検索するような不審な行動を特定することができます。
この例では、クレアが「クレジットカード」を検索していることがわかります。
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
method: “GET”,
status: 200
同じような検索が繰り返されていることに気づいたアナは、クレアを追跡調査をすることにしました。
インシデントを調査していた場合には、同様にアクセスログを使用して、どのカスタマーが影響を受けたかも追跡することができます。これは、セキュリティチームが問題に対処するための適切な手段を講じるのに役立ちます。
これを行った後、アナは引き続きアクセスログを使用して、データのセキュリティリスクを積極的に特定し、カスタマーエクスペリエンスのセキュリティおよびプライバシーポリシーを改善し、データのプライバシー保護に関する法律や規制の遵守をサポートします。
0件のコメント