Complemento | Privacidade e proteção avançadas de dados (ADPP) |
O registro de acesso é uma ferramenta robusta que aprimora a segurança de dados e o controle administrativo da sua conta. É um registro de eventos de acesso em sua conta relacionados a tickets, perfis de usuário e pesquisas. Esse recurso fornece insights sobre o que foi acessado com base nas URLs visitadas. Isso difere do registro de auditoria, que fornece um registro detalhado de alterações em configurações ou campos.
O registro de acesso está atualmente disponível como uma API e na Central de administração.
Os registros de acesso podem ajudar você a responder as seguintes perguntas:
- Quais tickets estão sendo acessados por agentes?
- Quais informações estão sendo pesquisadas por agentes?
- Quais perfis de usuário estão sendo visualizados por agentes?
O registro de acesso captura os dados que um agente ou administrador acessou em sua conta nos últimos 90 dias. Ele não captura a atividade do usuário final.
Ativação do registro de acesso
Para poder visualizar os registros de acesso, você deve ativar a API de registro de acesso na Central de administração. Quando você fizer isso, o Zendesk começará a capturar eventos de acesso. Os eventos de acesso que ocorreram antes de você ativar a API não são capturados.
Depois de ativar o registro de acesso, os dados podem levar até 60 minutos para serem preenchidos.
Como ativar o registro de acesso
- Na Central de administração, clique em
Conta na barra lateral e selecione Registros > Registro de acesso.
- Clique em Gerenciar configurações.
- Selecione Ativar a API de Log de Acesso.
- Clique em Salvar.
Visualização do registro de acesso na Central de administração
A página de registro de acesso na Central de administração permite que você visualize uma lista detalhada de eventos de acesso na sua conta. Você pode filtrar o registro por um período de tempo específico e nome ou endereço de e-mail. Primeiro você deve ativar o registro de acesso para poder visualizá-lo na Central de administração.
-
Na Central de administração, clique em
Conta na barra lateral e selecione Registros > Registro de acesso.
A página de registro de acesso é exibida.
Como filtrar o registro de acesso
- Clique em Filtrar na página de registro de acesso.
- Filtre por data ou autor:
- Para filtrar por data, defina os campos: Data de início, Hora de início, Data de término e Hora de término.
A data padrão reflete o número máximo de dias que o registro pode capturar dados (90 dias). A hora reflete o horário local da sua conta nas configurações de localização.
- Para filtrar por agente ou administrador, insira o nome ou o endereço de e-mail no campo Autor.
- Para filtrar por data, defina os campos: Data de início, Hora de início, Data de término e Hora de término.
- Clique em Aplicar filtros.
Uso da API para exportar registros de acesso
Use a API de registros de acesso para exportar os registros de acesso para um arquivo CSV. A API permite filtrar os registros por um período de tempo, um usuário específico ou um recurso específico, como tickets. Você também pode usar scripts para filtrar ainda mais os dados retornados.
Você precisará trabalhar com um desenvolvedor ou outro recurso técnico em sua empresa para exportar os dados. Consulte Exporting access logs to a CSV file e Zendesk API Reference: Access Logs.
Exemplos de situações para uso de registros de acesso
Em seguida, analisaremos alguns exemplos de situações. Nesses exemplos, Anna é uma gerente de segurança de TI responsável pela segurança e privacidade de dados. Claire é uma agente na empresa dela.
Uso do log de acesso para ajudar a definir permissões
Anna depende dos logs de acesso para garantir que os agentes certos estejam visualizando os dados certos devido aos regulamentos de privacidade de dados que exigem um registro dos acessos aos dados do cliente.
Anna utiliza o log de acesso para entender quais permissões são necessárias para uma nova equipe de serviços de atendimento ao cliente.
Claire faz parte dessa nova equipe, e Anna usa suas atividades como um ponto de referência. Quando Anna faz a chamada de API filtrada pelo ID de usuário de Claire, ela vê todos os eventos de acesso de Claire, incluindo um registro dos tickets visualizados e das pesquisas, em qual horário e de qual endereço IP.
Por exemplo, Anna consegue ver que Claire (user_id 1213456789) visualizou o ticket nº 937.
timestamp: "2023-02-16T19:00:00Z",
user_id: 1213456789,
ip_address: "00.00.000.00",
url: ""/api/v2/tickets/937?[...]
method: "GET",
status: 200
Claire também abriu o perfil que pertence ao user_id 9878654.
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/api/v2/users/9878654?[...]
method: “GET”,
status: 304
Isso ajuda Anna a entender se Claire está acessando tickets atribuídos a outros grupos de agentes ou se Claire está visualizando perfis de clientes atribuídos a outros agentes. Anna agora tem mais dados para ajudá-la a definir as permissões adequadas para Claire e outros agentes no grupo dela.
Uso do log de acesso para abordar proativamente riscos de segurança
Anna usa registros de pesquisa no log de acesso para abordar proativamente riscos de segurança. Ela consegue identificar comportamentos suspeitos como pesquisas repetidas por cartões de crédito e outras informações pessoais ou confidenciais.
Neste exemplo, Anna consegue ver que Claire está pesquisando por "credit card".
timestamp: “2023-02-16T19:00:00Z”,
user_id: 1213456789,
ip_address: “00.00.000.00”,
url: “/hc/api/v2/articles/search.json?[...]query=credit%20card”,
method: “GET”,
status: 200
Após perceber que há repetidas pesquisas semelhantes, ela decide acompanhar e investigar.
Se Anna estivesse investigando um incidente, também poderia usar o log de acesso para ajudá-la a rastrear quais clientes foram afetados. Isso ajuda a equipe de segurança a tomar as medidas adequadas para lidar com o problema.
Assim que Anna finaliza isso, ela continua usando o log de acesso para identificar proativamente riscos de segurança de dados, refinar políticas de segurança e privacidade da CX e dar suporte à conformidade com leis e regulamentos de privacidade de dados.
0 comentários