現在のプランを確認
アドオン 高度なデータプライバシーとデータ保護(ADPP)

検証済みのAI要約◀▼

アクセスログを活用してエージェントのアクティビティを監視し、不正アクセスを特定することで、データプライバシーのコンプライアンスを確保します。ユーザーデータへのアクセス、API資格情報、セキュリティ設定などのカテゴリでログをフィルタリングし、潜在的なセキュリティリスクを検出します。管理センターとAPIワークフローを活用して、エージェントの権限を調整し、不審な活動を調査し、権限の昇格を防止します。これにより、安全でコンプライアンスに準拠した環境を維持することができます。

ナビゲーションパス:管理センター >「アカウント」>「ログ」>「アクセスログ」

「アクセスログを使用したエージェントのアクティビティの監視」で説明されているように、アクセスログでは、チケット、ユーザープロフィール、検索に関連するアカウント内でのアクセスイベントを監視できます。アクセスイベントの詳細なフィルタリングビューにより、管理者は不正な活動を特定し、データプライバシー規制への準拠を確保できます。

この記事では、以下のトピックについて説明します。
  • 一般的なユースケース
  • 管理センターのワークフローの例
  • APIワークフローの例

一般的なユースケース

このセクションでは、アクセスログが潜在的なセキュリティリスクの検出にどのように役立つかをより理解できるよう、ユースケースの例を紹介します。これらのユースケースは、管理センターのユーザーインターフェイスとAPIの両方に適用されます。

各ユースケースには、アクセスログをフィルタリングして関連するアクセスイベントを見つけるための「カテゴリ」と「概要」が含まれています。たとえば、「連絡先番号の変更を監視して不正利用や詐欺を防止する」のユースケースでは、「電話番号」カテゴリと、推奨される「概要」項目(例:電話番号を作成、電話番号を削除)でフィルタリングすると、関連するアクセスイベントを抽出できます。

アクセスログのフィルタリングについて詳しくは、以下のトピックを参照してください。
  • アクセスログデータをフィルタリングして検索結果を絞り込む
  • Zendesk API Reference:Access Logs

一般的なユースケースの詳細については、以降のセクションを参照してください。

ユーザーデータへのアクセスを監視し、プライバシーリスクを評価する

ユースケース カテゴリフィルター 概要フィルター
ユーザープロフィールの閲覧を監視し、プロフィールデータへの不正アクセスまたは過剰なアクセスを検出する ユーザー
  • ユーザーを表示
  • ユーザーを一覧表示
プロフィールAPI
  • IDでプロフィールを取得
  • プロフィールIDでプロフィールを取得
  • ユーザーIDでプロフィールを取得
重要なセキュリティ設定とアカウント設定の変更を監視する アカウント設定
  • アカウント設定を更新
スタッフ
  • スタッフユーザーを取得
  • スタッフユーザーを更新
  • パスワードを変更
  • メールIDの更新
  • 2FAリカバリコードを取得
  • 2FA設定を削除
  • パスワードを設定
アカウント侵害の可能性を示す認証経路の変更を追跡する ユーザーID
  • IDをリスト
  • IDを削除
  • IDを表示
  • IDをプライマリにする
  • IDを更新
  • IDを作成
現在のアカウント
  • アカウントのリモート認証を返す
  • IDによるリモート認証を削除
  • IDによるリモート認証を取得
リモート認証
  • リモート認証を更新する
  • 新しいリモート認証作成
連絡先番号の変更を監視して悪用や詐欺を防止する 電話番号
  • 電話番号をリスト
  • 電話番号を削除
  • 電話番号を表示
  • 電話番号を更新
  • 電話番号を作成
カスタムオブジェクトデータとワークフロールールを監視してデータ侵害を防止する カスタムオブジェクト
  • カスタムオブジェクトの一覧表示
  • カスタムオブジェクトの削除
  • カスタムオブジェクトを表示
  • カスタムオブジェクトの更新
カスタムオブジェクトフィールド
  • カスタムオブジェクトフィールドの一覧表示
  • カスタムオブジェクトフィールドを削除
  • カスタムオブジェクトフィールドを表示
  • カスタムオブジェクトフィールドを更新
  • カスタムオブジェクトフィールドを作成

API資格情報とトークンの保護

ユースケース カテゴリフィルター 概要フィルター
API資格情報とトークンを保護して不正なAPIアクセスを防ぐ OAuthトークン
  • トークンをリスト
  • トークンを取り消す
  • トークンを表示
  • トークンを作成
OAuthクライアント
  • OAuthクライアントを表示
  • OAuthクライアントを削除
  • OAuthクライアントを表示
  • OAuthクライアントを更新
  • OAuthクライアントの作成
  • クライアントを一覧表示
  • クライアントを削除
  • クライアントを表示
  • クライアントを更新
  • クライアントを作成
OAuth接続
  • コネクションを削除
  • OAuth接続を表示
  • コネクションを更新
  • コネクションを作成
  • コネクションをインポート
  • Exchange認証コード
  • OAuthコールバック
  • OAuthフローを表示
  • OAuthフローの開始
  • OAuthリダイレクトを開始
  • OAuthトークン
  • OAuthトークンの更新
  • OAuth接続を表示
APIキーと基本認証資格情報の管理を監視して不正使用を防止する APIキーコネクション
  • APIキーコネクションを削除
  • APIキーコネクションを変更
  • APIキーコネクションを作成
基本認証接続
  • 基本認証コネクションを削除
  • 基本認証コネクションを更新
  • 基本認証コネクションを作成

アプリ、インテグレーション、自動化のセキュリティリスク評価

ユースケース カテゴリフィルター 概要フィルター
アプリおよびインテグレーションのライフサイクルの変更を監視してセキュリティリスクを防止する アプリ
  • アプリを削除
  • アプリの公開キーを取得
  • アプリを更新
  • アプリのインストールを更新
  • アプリをインストール
  • アプリを作成
  • アプリパッケージをアップロード
インストール
  • インストールされているインテグレーションを更新
  • インストールを作成
インテグレーション
  • インテグレーションを作成
データの不正な持ち出しや自動化ベースの攻撃など、Webhook管理の不正利用を防止する Webhook
  • Webhookを削除
  • Webhook呼び出しのリスト
  • Webhook呼び出しの試行回数をリストする
  • Webhookをパッチ
  • Webhookを更新
  • Webhook署名シークレットを表示
  • Webhook署名シークレットをリセットする
  • Webhookを作成または複製する
自動化の悪用を検出して権限昇格やデータ漏洩を防止する 自動化
  • 自動化の一括削除
  • 自動化を削除
  • 自動化を更新
  • 自動化を作成
  • 多数の自動化を更新
マクロ
  • 関連付けられていないマクロ添付ファイルを作成
  • マクロの一括削除
  • マクロ添付ファイルを作成
  • マクロを削除
  • マクロを更新
  • マクロを作成
  • 多数のマクロを更新
オブジェクトトリガ
  • 多数のオブジェクトトリガを削除
  • オブジェクトトリガを削除
  • オブジェクトトリガを更新
  • オブジェクトトリガを作成
  • 多数のオブジェクトトリガを更新
トリガ
  • チケットトリガの一括削除
  • チケットトリガを削除
  • チケットトリガを更新
  • トリガを作成
  • 多数のチケットトリガを更新

アクセス制御と権限昇格の防止

ユースケース カテゴリフィルター 概要フィルター
グループとロールの変更を追跡して不正な権限昇格を防止する グループメンバーシップ
  • メンバーシップの一括作成
  • メンバーシップの一括削除
  • メンバーシップを削除
  • メンバーシップを作成
カスタムロール
  • カスタムロールを削除
  • カスタムロールを更新
  • カスタムロールを作成

不正行為の可能性がある一括操作の検出

ユースケース カテゴリフィルター 概要フィルター
不正行為の可能性がある影響の大きいその他の一括操作を検出する 組織のメンバーシップ メンバーシップの一括削除
組織 組織の一括削除
セッション セッションの一括削除
チケット チケットの一括削除
ユーザー ユーザーの一括削除
ビュー ビューの一括削除
ワークスペース ワークスペースの一括削除

管理センターのワークフローの例

ユーザープロフィールの閲覧を監視し、不正なアクセスや過剰なアクセスを検出する

シナリオ:管理者として、エージェントが所属グループ内のカスタマープロフィールのみを閲覧できるようにしたい。

アクセスログを使用してこれらのアクセスイベントをフィルタリングするには
  1. 管理センターで、サイドバーにある「 アカウント」をクリックし、「ログ」>「アクセスログ」を選択します。
  2. 「フィルター」をクリックします。
  3. 以下のいずれかのアクティビティフィルターの組み合わせを適用します。
    • カテゴリ:ユーザー、概要:ユーザーを表示、ユーザーを一覧表示
    • カテゴリ:プロフィールAPI、概要:IDでプロフィールを取得、プロフィールIDでプロフィールを取得、ユーザーIDでプロフィールを取得
  4. 「フィルターを適用」をクリックします。
  5. 不正なプロフィール閲覧のイベントリストを確認します。

重要なセキュリティ設定とアカウント設定の変更を監視する

シナリオ:管理者として、他のZendesk管理者が重要なセキュリティ設定やアカウント設定に変更を行ったタイミングを監視し、アカウントの安全性とコンプライアンスを確保したい。

アクセスログを使用してこれらのアクセスイベントをフィルタリングするには
  1. 管理センターで、サイドバーにある「 アカウント」をクリックし、「ログ」>「アクセスログ」を選択します。
  2. 「フィルター」をクリックします。
  3. 以下のいずれかのアクティビティフィルターの組み合わせを適用します。
    • カテゴリ:アカウント設定、概要:アカウント設定を更新
    • カテゴリ:スタッフ、概要:スタッフユーザーを取得、スタッフユーザーを変更、パスワードを変更、メールIDの更新、2FAリカバリコードを取得、2FA設定を削除、パスワードを設定
  4. 「フィルターを適用」をクリックします。
  5. リストをチェックし、アカウントを危険にさらすようなセキュリティ設定やアカウント設定の変更がないか確認します。

APIワークフローの例

権限の最適化に役立つ傾向を特定する

シナリオ:社内に新しいカスタマーサービスチームが設置されたため、エージェントに適切なデータのみの閲覧を許可し、データプライバシー規制へのコンプライアンスを確保したい。目標は、このグループの権限を最適化し、エージェントが閲覧許可されたデータのみにアクセスできるようにすることです。

アクセスログAPIを使用して、このシナリオに対応するには

  1. 参照ポイントにする新規チームのエージェントを特定します。
  2. エージェントのユーザーIDでフィルタリングしたAPコールを実行すると、そのエージェントが行ったイベントのすべての情報(いつ、どのIPアドレスから、どのチケットを閲覧し、検索したかなど)を確認できます。

    例:ユーザーID 1213456789 がチケット番号 937 を閲覧した。

    timestamp: "2023-02-16T19:00:00Z",
    user_id: 1213456789,
    ip_address: "00.00.000.00",
    url: ""/api/v2/tickets/937?[...]
    method: "GET",
    status: 200

    また、user_id 1213456789 が user_id 9878654 のプロフィールも閲覧した。

    timestamp: “2023-02-16T19:00:00Z”,
    user_id: 1213456789,
    ip_address: “00.00.000.00”,
    url: “/api/v2/users/9878654?[...]
    method: “GET”,
    status: 304
    
  3. これらのデータから、エージェントが他のエージェントグループに割り当てられたチケットにアクセスしているか、他のエージェントに割り当てられたカスタマーのプロフィールを閲覧しているかを判断します。

    これで、グループ内のエージェントに適切な権限を設定するためのデータが多く得られました。

不審な活動を調べる

シナリオ:エージェントがカスタマーのクレジットカード番号を検索しているとの通知を受けた。問題の調査で適切な措置を講じるため、当該エージェントの活動記録を完全に把握したい。

アクセスログAPIを使用して、このシナリオに対応するには

  1. エージェントのユーザーIDでフィルタリングしたAPIコールを実行します。
  2. アクセスログ内のエージェントの検索記録を評価し、機密情報を繰り返し検索していることを特定します。

    例:このエージェントは「クレジットカード」を検索している。

    timestamp: “2023-02-16T19:00:00Z”,
    user_id: 1213456789,
    ip_address: “00.00.000.00”,
    url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
    method: “GET”,
    status: 200
    
  3. 該当する場合は、アクセスログから、影響を受けたカスタマーを特定することができます。
Powered by Zendesk