추가 기능 | Advanced Data Privacy & Protection(ADPP) |
액세스 로그는 계정의 데이터 보안 및 관리 제어를 향상하는 강력한 도구입니다. 티켓, 사용자 프로필 및 검색과 관련된 계정의 액세스 이벤트 기록입니다. 방문한 URL을 기반으로 접근한 내용에 대한 인사이트를 제공합니다. 설정이나 필드의 변경 내용에 대한 자세한 로그를 제공하는 감사 로그와는 다릅니다.
액세스 로그는 현재 API로 제공되며 관리 센터에서 확인할 수 있습니다.
액세스 로그는 다음과 같은 질문에 대한 답을 제공할 수 있습니다.
- 상담사가 어떤 티켓에 액세스하고 있습니까?
- 상담사가 어떤 정보를 검색하고 있습니까?
- 상담사가 어떤 사용자 프로필을 보고 있습니까?
액세스 로그는 지난 90일 동안 계정에서 상담사나 관리자가 액세스한 데이터를 캡처하며, 최종 사용자 활동은 캡처하지 않습니다.
액세스 로그 사용 설정하기
액세스 로그를 보려면 먼저 관리 센터에서 액세스 로그 API를 사용 설정해야 합니다. 그러면 Zendesk에서 액세스 이벤트를 캡처하기 시작합니다. API를 사용 설정하기 전에 발생한 액세스 이벤트는 캡처되지 않습니다.
액세스 로그를 사용 설정한 후 데이터를 채우는 데 최대 60분이 걸릴 수 있습니다.
액세스 로그를 사용 설정하려면 다음과 같이 하세요.
- 관리 센터의 사이드바에서
계정을 클릭한 다음 로그 > 액세스 로그를 선택합니다.
- 설정 관리를 클릭합니다.
- 액세스 로그 API 사용 설정을 선택합니다.
- 저장을 클릭합니다.
관리 센터에서 액세스 로그 보기
관리 센터의 액세스 로그 페이지를 통해 계정의 액세스 이벤트에 대한 자세한 목록을 볼 수 있습니다. 특정 기간과 이름이나 이메일 주소별로 로그를 필터링할 수 있습니다. 먼저 액세스 로그를 사용 설정해야 관리 센터에서 볼 수 있습니다.
-
관리 센터의 사이드바에서
계정을 클릭한 다음 로그 > 액세스 로그를 선택합니다.
액세스 로그 페이지가 표시됩니다.
액세스 로그를 필터링하려면 다음과 같이 하세요.
- 액세스 로그 페이지에서 필터를 클릭합니다.
- 날짜 또는 작업자별 필터링:
- 날짜별로 필터링하려면 시작 날짜, 시작 시간, 종료 날짜, 종료 시간 필드를 설정합니다.
기본 날짜는 로그가 데이터를 캡처할 수 있는 최대 일수(90일)를 반영합니다. 시간은 현지화 설정에서 계정의 현지 시간을 반영합니다.
- 상담사 또는 관리자별로 필터링하려면 작업자 필드에 이름이나 이메일 주소를 입력합니다.
- 날짜별로 필터링하려면 시작 날짜, 시작 시간, 종료 날짜, 종료 시간 필드를 설정합니다.
- 필터 적용을 클릭합니다.
API를 사용하여 액세스 로그 내보내기
액세스 로그 API를 사용하여 액세스 로그를 CSV 파일로 내보냅니다. API를 사용하면 기간, 특정 사용자 또는 티켓과 같은 특정 리소스별로 로그를 필터링할 수 있습니다. 스크립팅을 사용하여 리턴되는 데이터를 더 필터링할 수도 있습니다.
데이터를 내보내려면 회사의 개발자나 다른 기술 리소스와 협력해야 합니다. 액세스 로그를 CSV 파일로 내보내기 및 Zendesk API 참고자료: 액세스 로그를 참조하세요.
액세스 로그 사용에 대한 예제 시나리오
이제 몇 가지 예제 시나리오를 살펴보겠습니다. 이 예제에서 애나는 데이터 보안 및 개인정보 보호를 담당하는 IT 보안 관리자입니다. 클레어는 상담사입니다.
액세스 로그를 사용하여 권한 정의하기
애나는 고객 데이터 액세스의 기록을 요구하는 데이터 개인정보 보호 규제를 준수하기 위해 액세스 로그에 의존하여 적합한 상담사가 적합한 데이터를 보고 있는지 확인합니다.
애나는 액세스 로그를 활용하여 새 고객 서비스팀에 필요한 권한을 파악합니다.
클레어는 새 팀원이고 애나는 클레어의 활동을 기준점으로 사용합니다. 애나가 클레어의 사용자 ID로 필터링된 API 호출을 수행하면 클레어가 몇 시에 어떤 IP 주소에서 어떤 티켓을 조회하고 검색했는지에 대한 기록을 포함하여 클레어의 모든 액세스 이벤트를 볼 수 있습니다.
예를 들어 애나는 클레어(user_id 1213456789)가 티켓 번호 937을 조회한 것을 알 수 있습니다.
timestamp: "2023-02-16T19:00:00Z",
user_id: 1213456789,
ip_address: "00.00.000.00",
url: ""/api/v2/tickets/937?[...]
method: "GET",
status: 200
클레어는 user_id 9878654에 속하는 프로필도 열어봤습니다.
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/api/v2/users/9878654?[...]
method: “GET”,
status: 304
이로써 클레어가 다른 상담사 그룹에 배정된 티켓에 액세스하고 있는지 또는 클레어가 다른 상담사에게 배정된 고객의 프로필을 보고 있는지를 애나가 이해하는 데 도움이 됩니다. 이제 애나는 클레어와 클레어가 속한 그룹의 다른 상담사들에게 적절한 권한을 설정하는 데 도움이 되는 더 많은 데이터를 확보하게 되었습니다.
액세스 로그를 사용하여 사전대응적으로 보안 위험 해결하기
애나는 액세스 로그의 검색 기록을 사용하여 사전대응적으로 보안 위험을 해결합니다. 신용카드나 다른 개인용 또는 민감한 정보를 계속 검색하는 등의 의심스러운 행동을 파악할 수 있습니다.
이 예에서 애나는 클레어가 “신용카드”를 검색하고 있는 것을 알 수 있습니다.
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
method: “GET”,
status: 200
유사한 검색이 반복되는 것을 확인한 후 후속 조치를 취하고 조사하기로 결정했습니다.
애나가 인시던트를 조사하는 경우 마찬가지로 액세스 로그를 사용하여 어떤 고객이 영향을 받았는지 추적할 수 있습니다. 이로써 보안팀이 문제를 해결하기 위한 적절한 조치를 취할 수 있습니다.
애나는 이 작업을 수행한 후에도 계속해서 액세스 로그를 사용하여 데이터 보안 위험을 사전대응적으로 파악하고, CX 보안 및 개인정보 보호방침을 구체화하며, 데이터 프라이버시 법과 규제를 준수하도록 지원합니다.
댓글 0개