O registro de acesso é uma ferramenta robusta que aprimora a segurança de dados e o controle administrativo da conta do Zendesk. Use a API de registro de acesso para exportar um registro de eventos de acesso na conta, oferecendo um registro abrangente dos dados acessados por agentes e administradores.
Sobre os registros de acesso
A API de registro de acesso captura quais dados um agente ou administrador acessou em sua conta do Zendesk nos últimos 90 dias. Eventos de usuários finais não são coletados.
A API de registro de acesso permite exportar registros de acesso. O log de acesso é um registro de eventos de acesso em sua conta relacionados a tickets, perfis de usuário e pesquisas. Eventos de acesso são instâncias em que um agente ou administrador visualizou dados, mas não agiu com relação a eles. Isso é diferente do registro de auditoria, que monitora alterações feitas na conta.
Por exemplo, o registro de acesso pode ajudar você a responder as seguintes perguntas:
- Quais tickets estão sendo acessados por agentes?
- Quais informações estão sendo pesquisadas por agentes?
- Quais perfis de usuário estão sendo visualizados por agentes?
Trabalhar com APIs costuma exigir um certo nível de experiência como desenvolvedor. Será necessário trabalhar com um desenvolvedor ou outro recurso técnico em sua empresa para acessar, exportar e formatar os dados, conforme descrito em Exportação de logs de acesso para um arquivo CSV.
Ativação da API de log de acesso
Antes de poder usar a API, você precisa ativá-la na Central de administração. Quando você fizer isso, o Zendesk começará a capturar eventos de acesso. Os eventos de acesso que ocorreram antes de você ativar a API não são capturados.
Como ativar a API de log de acesso
- Na Central de administração, clique em Conta na barra lateral e selecione Registro de auditoria > Registro de auditoria.
- Clique em Gerenciar configurações.
- Selecione Ativar a API de Log de Acesso.
- Clique em Salvar.
Exemplos de situações
Em seguida, analisaremos alguns exemplos de situações. Nesses exemplos, Anna é uma gerente de segurança de TI responsável pela segurança e privacidade de dados. Claire é uma agente na empresa dela.
Uso do log de acesso para ajudar a definir permissões
Anna depende dos logs de acesso para garantir que os agentes certos estejam visualizando os dados certos devido aos regulamentos de privacidade de dados que exigem um registro dos acessos aos dados do cliente.
Anna utiliza o log de acesso para entender quais permissões são necessárias para uma nova equipe de serviços de atendimento ao cliente.
Claire faz parte dessa nova equipe, e Anna usa suas atividades como um ponto de referência. Quando Anna faz a chamada de API filtrada pelo ID de usuário de Claire, ela vê todos os eventos de acesso de Claire, incluindo um registro dos tickets visualizados e das pesquisas, em qual horário e de qual endereço IP.
Por exemplo, Anna consegue ver que Claire (user_id 1213456789) visualizou o ticket nº 937.
timestamp: "2023-02-16T19:00:00Z",
user_id: 1213456789,
ip_address: "00.00.000.00",
url: ""/api/v2/tickets/937?[...]
method: "GET",
status: 200
Claire também abriu o perfil que pertence ao user_id 9878654.
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/api/v2/users/9878654?[...]
method: “GET”,
status: 304
Isso ajuda Anna a entender se Claire está acessando tickets atribuídos a outros grupos de agentes ou se Claire está visualizando perfis de clientes atribuídos a outros agentes. Anna agora tem mais dados para ajudá-la a definir as permissões adequadas para Claire e outros agentes no grupo dela.
Uso do log de acesso para abordar proativamente riscos de segurança
Anna usa registros de pesquisa no log de acesso para abordar proativamente riscos de segurança. Ela consegue identificar comportamentos suspeitos como pesquisas repetidas por cartões de crédito e outras informações pessoais ou confidenciais.
Neste exemplo, Anna consegue ver que Claire está pesquisando por "credit card".
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
method: “GET”,
status: 200
Após perceber que há repetidas pesquisas semelhantes, ela decide acompanhar e investigar.
Se Anna estivesse investigando um incidente, também poderia usar o log de acesso para ajudá-la a rastrear quais clientes foram afetados. Isso ajuda a equipe de segurança a tomar as medidas adequadas para lidar com o problema.
Assim que Anna finaliza isso, ela continua usando o log de acesso para identificar proativamente riscos de segurança de dados, refinar políticas de segurança e privacidade da CX e dar suporte à conformidade com leis e regulamentos de privacidade de dados.