HIPAA启用的帐户:
本文档中使用的所有大写术语应具有 Zendesk Business Associate Agreement(业务伙伴协议)中的定义。
Zendesk 和订阅者已签订业务伙伴协议(“BAA”),其中要求订阅者针对任何和所有已启用HIPAA的产品,评估并酌情实施以下配置或经订阅者评估为基本相似的替代方案在将任何受保护的健康信息(“PHI”)引入服务之前,先访问帐户。
如果订阅者自行决定选择放弃实施以下列出的任何推荐配置,则订阅者应对任何未经授权访问或不当使用或披露订阅者的服务数据(包括任何受保护的健康信息)承担全部责任,避免偏离订阅者推荐配置。
订阅者必须购买适当级别的服务模式,并具有所需的关联附加功能(请咨询您的销售代表)
I.对于任何已启用HIPAA的帐户,必须至少完成以下 Zendesk Support安全配置,并在 BAA 上确认:
-
通过以下两个方法之一进行安全专员身份验证:
- 使用 原生 Zendesk Support的密码设置:(i) 设置为“高”; (i) 由订阅者自定义,其安全性不低于“高”设置下的要求。此外,根据本小节中的选项,订阅者还必须在服务中本地启用并强制执行双重身份验证(“2FA”);并且必须禁用允许管理员为终端用户设置密码的管理控制功能;或
- 使用外部单点登录(“SSO”)解决方案,且既定要求不低于 Zendesk“高”密码设置所定要求的安全性,并在所选解决方案中对所有专员的访问启用双重身份验证。允许管理员为终端用户设置密码的管理控制必须被禁用。
- 所有使用 SSO 作为身份验证方法的身份验证选择都 必须禁用密码访问。
- 已启用HIPAA的帐户的安全套接字层(“SSL”)加密必须始终保持启用状态。使用 zendesk.com 以外域名的已启用HIPAA的帐户必须建立并 维护托管 SSL更新。
- 专员的访问必须 限制在订阅者控制下的特定 IP 地址 。 除非订阅者按照上述要求 1.a 或 1.b 为专员启用了多重身份验证(在服务本身中,或在订阅者环境中与企业 SSO 结合使用)。 为免生疑问,“专员访问权限”是指授予人工专员通过用户界面(“UI”)访问服务数据的访问权限。
-
如果订阅者的HIPAA已启用帐户支持调用 Zendesk 应用程序编程接口(以下简称“API”),订阅者应承担所有责任,了解所有被允许创建、访问、修改或删除权限的订阅者或第三方实体的安全含义。服务数据和 PHI 通过此类访问和/或整合提供。要访问所述 API,Zendesk 提供了 此处 所述的各种方法,订阅者应根据所使用的 API 模型实施以下安全最佳实践:
- OAuth 2.0 方法更新。 此模式提供了最精细的安全功能,但需要终端用户接受授权。 订阅者将尽可能使用 OAuth 2.0 方法和身份验证方案更新。订阅者将为每个 OAuth 客户端提供一个描述性且唯一的客户端名称和唯一标识符指定功能。为每个 OAuth 密钥授予的权限应允许完成所需任务所需的最小权限。
- REST API 密钥方法更新。 此模型适用面最广,允许一个 API 密钥使用 API 模型的全部功能。就其性质而言,它提供了最广泛的访问和功能,应谨慎使用。使用此方法时,订阅者将 (i) 对每项服务使用唯一的密钥,并为该密钥指定一个指定功能的描述性名称; (二) 不与任何第三方共享 API 密钥,除非合理需要,且采用端到端加密的传输方法; (三) 确认如果 API 密钥被共享给第三方,并且订阅者被告知第三方数据泄露,订阅者将立即轮换相关密钥; (iv) 至少, 根据订阅者的组织政策经常轮换密钥。
- 如有可能,订阅者应禁用对 API 的密码访问,因为此方法会随每个请求发送用户凭证,这会将用户凭证广泛暴露,从而更容易被恶意方拦截。
- 订阅者必须启用 “下载需要身份验证”,以便需要身份验证才能访问附件更新。否则,意味着任何可访问该附件正确 URL 的人都可以对任何无限制附件进行访问。在这种情况下,订阅者应对此类附件数据的内容和访问权限承担所有责任。
- 订阅者必须在所有已访问端点的专员、管理员和所有者上系统地强制执行用密码锁定的屏幕保护或启动屏幕,以使其在系统处于非活跃状态时最多有十五 (15) 分钟。
- 订阅者不得更改查看权限。该权限允许用户查看整个实例/品牌/组织的更新,也不得更改允许用户访问自己工单以外内容的默认设置(除非订阅者承担所有责任,确保此类用户经订阅者批准,可以访问所有工单)。后续数据)。订阅者确认终端用户组织权限可以在用户个人资料和组织本身中进行设置,如果设置发生冲突, 较宽松的设置会覆盖较宽松的设置。
- 订阅者确认,在订阅者的 Zendesk Support实例接收之前,Zendesk 不负责来自终端用户的电邮及相关服务数据的安全保护。这包括任何可能通过电邮和 Zendesk Support工单回复传播的 PHI,包括但不限于工单评论或附件。
- 订阅者确认 Zendesk Support在各种情况下都会向终端用户发送电邮,例如当订阅者的专员通过电邮渠道回复 Zendesk Support工单时,或由自行程序或触发器发起时。默认情况下,此电邮包含最近的工单通信或配置为包含在自动通知中的其他信息,其中可能包含 PHI。要进一步保护订阅者,其 Zendesk Support实例应 配置为仅提醒终端用户专员已回复,并需要终端用户对 Zendesk Support进行身份验证以查看消息内容。
-
订阅者确认其自行决定在任何 Zendesk 服务中使用的任何短信功能均由短信和/或相关协议支持,这可能涉及进出服务的消息未加密传输。 因此,短信功能应:
- 未用于已启用HIPAA的帐户*,或
- 如果使用,则订阅者承担此类功能使用的所有责任
- 订阅者确认,使用本服务的 旧版客户满意度调查(以下简称“旧版 CSAT”) 功能时,通过电邮发送与Support工单相关的服务数据(可能包含 PHI)以便获取用户的评价,其加密状态不受控制。由 Zendesk 提供。因此,旧版 CSAT 功能应:
- 未用于已启用HIPAA的帐户*,或
- 如果使用,则订阅者承担此类功能使用的所有责任
-
订阅者确认,对该 服务的客户满意度调查(“CSAT”)功能的使用 对于工单处理渠道,如果未进行相应配置,则会通过电邮发送与Support工单关联的服务数据(可能包含 PHI),以获取用户评价,其加密状态不受 Zendesk 控制。此外,任何具有特定 CSAT URL 的人都可访问特定工单的答案。因此,在工单处理渠道中使用 CSAT 功能时,订阅者应
- 将 CSAT 自行程序电邮正文配置为不包含潜在的 ePHI,并使用 {{satisfaction.survey_url}} 占位符,只对
- 不使用开放式问题功能
* 为避免疑义,第 10 条中有关短信的 ePHI 相关数据说明不适用于产品内 2FA 使用(如第 1.a 条中所述),因为此类功能仅发送一个数字字符串以进行身份验证。
II.对于任何已启用HIPAA的帐户,必须至少实施以下Zendesk Guide和 Gather 服务安全配置,并在 BAA 上确认:
- 订阅者确认 Guide 和 Gather 服务本质上是公开的(不利用受限文章 或使用 关闭或受限实例),因此订阅者应确保Zendesk Guide或 Gather 服务中的任何文章不包含 PHI,方法是或作为附件或文章中的图像。
- 订阅者应 禁用终端用户 在Zendesk Guide中添加评论的功能, 或应审阅并承担从所有评论中移除 PHI 的责任(如以下第 3 部分所述)。
- 当Zendesk Guide服务为 Guide Professional 或 Enterprise 时,订阅者应尽可能通过使用Zendesk Guide关闭 Gather 功能来禁用终端用户创建新帖子 的功能 , 或者由于订阅者的预期目的而无法关闭 Gather 功能,用例,订阅者应 在Zendesk Guide服务中启用内容审阅,并设置为“审阅所有内容”更新。不得批准包含 PHI 的提交。
- 不允许订阅者在 Gather 服务中使用非员工的“社区维护者”。
- 订阅者知悉 Gather 社区成员的“@提及”功能可以让终端用户拥有公开个人资料,如果此功能在其用例中被视为风险, 则应关闭公开个人资料 或 禁用 @提及。
三、对于任何已启用HIPAA的帐户,使用 Zendesk 消息传送必须有最低以下安全配置就位,并在 Zendesk BAA 中确认:
- 订阅者不得启用社交媒体消息传送渠道整合,除非其完全承担以下责任: (i) 确保社交媒体消息中不包含 ePHI,或 (ii) 与已整合的消息传送平台签订其自己的 BAA。
- 订阅者应禁用终端用户将文件附加到消息传送对话的功能,并对以下任一操作负全部责任:(i) 启用安全附件,(i)确保专员不会将包含 ePHI 的文件附加到消息传送对话中。否则,意味着任何可访问该附件正确 URL 的人都可以对任何无限制附件进行访问。 在这种情况下,订阅者应对此类 URL 和/或附件数据的内容和访问权限承担所有责任。
- 订阅者应自行负责,确保所有专员和低权限专员都有权查看来自所有终端用户的所有新到消息。
- 如果订阅者或其专员访问或开发 API 和 Webhook 的整合(例如,作为为Answer Bot创建的工作流程的一部分),或自定义消息传送体验,则订阅者应全面负责了解所有自定义工作流程对隐私和安全的影响,并订阅者或第三方实体(包括聊天机器人提供商)可通过此类访问和/或整合创建、访问、修改或删除服务数据和 ePHI。
- 如果订阅者希望移除专员参与消息传送对话当前处于活跃状态的权限,则订阅者应自行承担所有责任,强制终止该专员对 Zendesk 的访问。
- 默认情况下,与终端用户的 Web Widget 对话是永久性的,当终端用户从同一设备返回网络在线交谈时仍可以查看。订阅者应禁用此功能,或承担所有责任,确保终端用户不共享设备。
-
如果订阅者希望对终端用户实施身份验证,则订阅者应自行负责根据最佳实践和行业标准以安全的方式实施此操作。
- 使用此方法时,订阅者将 (i) 每个身份验证渠道使用唯一的 JWT 签名密钥,并为该密钥指定一个指定函数的描述性名称; (二) 不与任何第三方共享 JWT 签名密钥,除非合理需要,并采用端到端加密的传输方法; (三) 确认如果与第三方共享 JWT 签名密钥,并且订阅者被告知发生第三方数据泄露,则订阅者将立即轮换相关的 JWT 签名密钥; (iv) 根据订阅者的组织政策,经常至少轮换 JWT 签名密钥。
- 订阅者应使用过期 JWT 属性,并将其值设置为不超过 15 分钟。
- 订阅者确认终端用户与 Answerbot 之间的交互,如果未交给人工专员并转入工单,则仍存储在系统中,订阅者有责任根据其义务删除该等交互(例如,通过实施 Webhook当这些对话被存储并(自动)通过Sunshine Conversations API 触发删除时提醒订阅者)。
- 订阅者确认,已转化的终端用户和 Answerbot 之间的对话 进入工单的 条当前无法标记为密文删除 即可删除工单。
- 订阅者确认 Zendesk 中当前不会扫描消息传送渠道中的终端用户附件是否含有恶意软件。订阅者应全面负责制定适当程序和政策,以减轻其资产风险。
四.对于任何已启用HIPAA的帐户,使用Zendesk Sunshine Conversations(与Zendesk Suite一起使用)的最低安全配置必须就位,并在 Zendesk BAA 中确认:
- 订阅者不得启用第三方渠道整合,除非其承担全部责任,确保 (i) 第三方渠道消息中不存在 ePHI,或 (ii) 与已整合的消息传送平台自行签订 BAA。
-
订阅者应自行负责理解所有订阅者或第三方实体被允许通过Sunshine Conversations应用程序编程接口(以下简称“API”)创建、访问、修改或删除服务数据和 PHI 的安全含义。要访问所述 API,订阅者应根据所使用的 API 模型实施以下安全最佳实践:
- OAuth 2.0 方法更新。 此模式提供了最精细的安全功能,但需要终端用户接受授权。 在可能的情况下,订阅者将使用 OAuth 2.0 方法和身份验证方案更新。订阅者将为每个 OAuth 客户端提供一个描述性且唯一的客户端名称和唯一标识符指定功能。
- REST API 密钥方法更新。 此模型适用面最广,允许一个 API 密钥使用 API 模型的全部功能。 就其性质而言,它提供了最广泛的访问和功能,应谨慎使用。使用此方法时,订阅者将 (i) 对每项服务使用唯一的密钥,并为该密钥指定一个指定功能的描述性名称; (二) 不与任何第三方共享 API 密钥,除非合理需要,且采用端到端加密的传输方法; (三) 确认如果 API 密钥被共享给第三方,并且订阅者被告知第三方数据泄露,订阅者将立即轮换相关密钥; (iv) 根据订阅者的组织政策经常轮换密钥。
- 如果订阅者或其专员访问或开发 API 和 Webhook 的整合,或自定义Sunshine Conversations体验,订阅者应全面负责了解所有自定义工作流程对隐私和安全的影响,并允许所有订阅者或第三方实体(包括聊天机器人提供商)参与其中。通过此类访问和/或整合创建、访问、修改或删除服务数据和 ePHI。
- 订阅者确认为 Zendesk Support配置的 IP 限制不会延伸到Sunshine Conversations API。订阅者应对限制对Sunshine Conversations API 和 API 密钥的访问负全部责任(如 2.b 中所述)。并符合订阅者的政策。
- 订阅者应禁用终端用户将文件附加到Sunshine Conversations对话的功能,并对 启用安全附件或 确保专员不会在消息传送对话中附加包含 ePHI 的文件。否则,意味着任何可访问该附件正确 URL 的人都可以对任何无限制附件进行访问。在这种情况下,订阅者应对此类附件数据的内容和访问权限承担所有责任。
-
如果订阅者希望实施终端用户身份验证,则订阅者应自行承担根据安全最佳实践和行业标准可靠实施此实施的所有责任。
- 使用此方法时,订阅者将 (i) 每个身份验证渠道使用唯一的 JWT 签名密钥,并为该密钥指定一个指定函数的描述性名称; (二) 不与任何第三方共享 JWT 签名密钥,除非合理需要,并采用端到端加密的传输方法; (三) 确认如果与第三方共享 JWT 签名密钥,并且订阅者被告知发生第三方数据泄露,则订阅者将立即轮换相关的 JWT 签名密钥; (iv) 根据订阅者的组织政策,经常至少轮换 JWT 签名密钥。
- 订阅者应使用过期 JWT 属性,并将其值设置为不超过 15 分钟。
- 认当这些对话被存储并通过Sunshine Conversations API(自动)触发删除时提醒订阅者
- 订阅者确认,终端用户与 Answerbot 之间已转为工单的对话当前无法标记为密文。删除 即可删除工单。
- 订阅者确认通过Sunshine Conversations API 删除的消息仅对终端用户有效,而不会在 Zendesk 专员工作区中删除。这可以通过删除工单或使用标记为密文功能来实现(限制条件请参阅 7.)。
- 订阅者确认 Zendesk 尚未对Sunshine Conversation 渠道中的所有附件进行恶意软件扫描。订阅者应全面负责制定程序和政策,以减轻订阅者员工的风险。
V.对于任何已启用HIPAA的帐户,必须至少实施以下Zendesk Chat服务安全配置,并在 BAA 上确认:
- 订阅者应与 Zendesk Support服务结合并通过其身份验证,限制专员对Zendesk Chat服务的访问。
- 订阅者不得通过电邮发送在线交谈记录副本,(a) 禁用电邮管道, (b) 在Web Widget中 禁用电邮在线交谈记录副本选项 ,以及 (c) 请勿 从 Chat 面板通过电邮共享导出
- 订阅者不得启用“专员工作区”,除非订阅者承担全部责任,确保 (i) Chats 中不存在 ePHI,和/或 (ii) 订阅者允许所有专员查看此类数据。
六.对于任何已启用HIPAA的帐户,使用Zendesk Explore服务必须有最低以下安全配置就位,并在 BAA 中确认:
订阅者确认 ePHI 可能通过用户名、工单标题、字段和表格选择,以及自由格式文本字段中的任何内容显示在 Explore 产品中。
- 对于范围内任何包含 PHI 的服务实例,订阅者应 (i) 仅向可以访问父服务实例中可能包含 PHI 的所有工单/通话/在线交谈的专员授予 Explore 界面的访问权限,并且(二) 应授予此类访问权限,同时考虑到在其环境中使用 Explore 所需的最少权限。有关在 Explore 中配置访问级别的更多信息,请参阅 此处。
- 在利用“导出”功能的情况下,(i) 订阅者确认 PHI 可能会被传输到订阅者允许访问专员界面的设备,且有责任控制此类设备上的所有专员,且 (II) 订阅者应拒绝的导出功能,除非其承担 (a) 确保此类导出中不包含 PHI 的责任,或 (b) 用于此类传输的电邮服务可通过允许的最小加密协议进行加密根据当时的 PCI 标准。
* 使用 Explore Enterprise 的特别注意事项:
订阅者确认,使用 Explore Enterprise Service 可能需要增加数据共享和导出功能。订阅者应:
- (i) 确保此类面板中不存在 ePHI,和/或 (ii) 仅与经批准可查看和接收此类数据的专员、组、列表或终端用户共享面板。
- 利用 IP 限制
- 如通过统一资源定位符 (URL) 共享面板,则订阅者确认应通过访问链接共享数据,而不是与个人或组用户帐户共享数据。因此,订阅者应 (i) 启用密码保护,(ii) 确保所选密码的复杂性、轮换、存储和分发给接收方的方式符合订阅者的密码策略,以保护此类面板中包含的数据,以及 (3)在怀疑或确认接触时,不得无故延误
7.关于已部署关联服务(以下简称“附加功能”)的产品内功能的通知:
- 协作已部署关联服务:“协作快捷对话。”订阅者知悉,使用“协作快捷对话”功能可能需要在订阅者的Support实例中创建“子工单”和/或“协作快捷对话”消息,或通过工单、电邮、 Slack或整合将其发送给收件人(由专员自行决定)更新。如果订阅者选择在已启用HIPAA的帐户中使用此功能,则订阅者承担以下方面的全部责任:(i) 确保此类消息中不存在 PHI,或 (bp) 如果消息中可能出现 PHI,订阅者自行承担全部责任与因通过“协作快捷对话”功能交换消息而未经授权获取、访问、使用或披露 PHI 相关的任何责任、费用、损害或损害。
八。对于任何已启用HIPAA的帐户,Zendesk 移动应用程序的使用(或通过智能手机或平板电脑等移动设备进行的访问)必须有以下最低安全配置就位,并在 Zendesk BAA 中得到确认:
- 使用量应包括设备级加密
- 应利用已设置为允许的最高设备设置的生物识别或 PIN 访问
- 允许工单评论显示到此类设备的锁定屏幕上的通知应被禁用
- 屏幕非活跃的锁定应已启用并配置为在非活跃的时间不超过 15 分钟时锁定。
- 订阅者确认 Zendesk Support移动应用程序不显示附件是否已被扫描并检测为恶意软件,且专员需要通过浏览器登录才能查看此信息。订阅者应全面负责制定适当程序和政策,以减轻可能的风险。
- 订阅者确认标记为密文 功能 在Support移动应用程序中不可用,专员需要通过浏览器登录才能使用标记为密文功能。
- 如果订阅者选择对 Zendesk 消息传送的终端用户进行身份验证,即表示订阅者确认终端用户的身份验证状态不会显示在Support移动应用中。
IX.对于已签署 Zendesk BAA 并随后使用 Zendesk Insights 服务的订阅者,我们对此服务的支持将于 2021 年 2 月 5 日起弃用。
X:关于 Zendesk 人工智能功能的通知(以下简称“Zendesk 人工智能”、“高级人工智能”、“生成式人工智能”等):
- 订阅者确认 Zendesk 人工智能功能 旨在提高 Zendesk 服务的工作效率,不应被视为 (i) 提供医疗或保健建议,(ii) 提供身体状况或健康状况的诊断。症状,(3) 开出治疗处方,(iv) 以任何方式阻止用户寻求医疗保健专业人士的建议、诊断或治疗,(v) 或以其他方式向用户提供信息或做出相关决定,任何可能影响其搜索或接收健康服务的医疗保健计划、治疗计划、检测服务或任何其他医疗保健服务(除非订阅者根据其独特用例以及与用户的互动对此决定承担全部责任,以及以及以这种方式使用人工智能的潜在影响)。
- 订阅者确认,在使用由OpenAI提供技术支持的生成式人工智能功能时, OpenAI的输出是计算机生成的而非人工的,因此结果可能不准确。Zendesk 不保证这些输出的准确性。
- 订阅者确认,如果 使用 Zendesk 智能机器人问候语 向订阅者的终端用户提供所需的免责声明消息,则“生成变量”功能将无法激活,以确保消息内容的完整性。
- 订阅者确认,在管理中心启用专员的生成式人工智能/知识库的生成式人工智能功能将对其实例中的所有专员启用此功能,无论其用户角色和权限如何。
免责声明:由于法律法规的更改,或者 Zendesk 服务的更改,本文档中的安全配置可能会不时更改。本文档包含 Zendesk 目前关于在上述 Zendesk 产品中保护 PHI 的最低有效安全配置的建议。本文档既不构成对此类数据进行所有控制的详尽模板,也不构成法律建议。每个 Zendesk 订阅者应自行寻求关于HIPAA合规要求的法律顾问,并根据每个订阅者自己的独立分析对其安全配置进行额外更改,只要此类更改不会抵消或降低配置的安全性。本文档中对此进行了概述。
更改日志已启用HIPAA的帐户:
2024 年 10 月 10 日
- 添加了第 I 部分,Support,第 12 号 (CSAT),并编辑了第 I 部分,Support,第 11 号(旧版 CSAT),以适应新功能。
2024 年 3 月 7 日
- 添加了 X 节,关于 Zendesk 人工智能功能的声明
-
第 I 部分,Support,第 7 号(查看权限):
- 澄清了“查看权限”适用于整个“实例/品牌/组织”,而不仅仅是“组织”。
- 添加了一项针对终端用户特定组织行为的新规定。
-
第 I 部分,Support,编号 9(电邮):
- 扩展了 Zendesk Support向终端用户发送电邮的情况,涵盖通过电邮渠道发送的回复,以及由自行程序或触发器发起的回复,而不仅仅是专员回复工单的回复。
- 已指定默认情况下自动通知可包含最近的工单通信或其他已配置信息,其中可能包括 PHI。
2023 年 10 月 25 日
- 简介:澄清了已启用HIPAA的帐户的介绍语言
- 第 II 部分 Guide 和 Gather,第 1 号(帮助中心限制):将 IP 限制替换为受限文章以进行澄清
2023 年 4 月 13 日
-
第 I 部分, Support,第 4 号(API):
- 为清楚起见,已添加到身份验证方法的链接
- b) 移除了轮换的确切时间范围建议,以与行业最佳实践保持一致,并移除了对 REST API 服务条款的引用(多余)
- 添加了 c) 以针对 API 使用基本身份验证发出警告
-
第 II 部分, 指南:
- 第 1 项(帮助中心限制):添加了对关闭或受限帮助中心的引用,以与产品功能保持一致
- 第 5 条(@提及):添加了禁用 @提及功能以与产品保持一致的选项 功能
-
第 II 部分,消息传送:
- Number 1 和 2(第三方渠道和私密附件):为清晰起见,已添加组别 标识符 (i) 和 (II)
- Number 2(私密附件):已添加“URL 和/或”以进行说明
- 数字 7-10(终端用户身份验证、Answerbot 对话删除、标记为密文、恶意软件扫描):添加了完整的组别,以提高透明度
- 第四部分, Sunshine Conversations :由于Zendesk Suite中的Sunshine Conversations已成为 BAA 的一部分,因此添加了整个部分
- 第 V 部分,Chat,number 3(专员工作区):少量措辞更正
- 第 8 部分,移动应用程序,第 5-7 部分(恶意软件扫描、标记为密文、终端用户身份验证):已添加整个部分,以提高透明度
2023 年 2 月 24 日
- 第一部分Support,第 3 项:移除了Support和 Chat IP 限制之间单独的区别,因为 UI 现已统一。
- 第 I 部分Support,第 5 号:添加了关于未能满足要求的说明
- 第 I 部分Support,第 7 号:“订阅者不得”更改为“订阅者不应”。
- 第四部分:Chat,第 2 条:明确禁止一切使用电邮从 Chat 导出数据的功能,且不仅限于记录副本和管道处理。
- 第 3 部分:消息传送:整个部分都添加到了帐户中,除了 Zendesk Business Associate Agreement(业务伙伴协议)的范围之外,还有 Zendesk 消息传送功能。
2021 年 7 月 9 日
- 在关于专员工作区使用的责任的 Chat 部分添加了第 3 点。
2021 年 1 月 21 日
- 添加数字 1.11 禁用 CSAT,除非订阅者对调查中通过电邮发送的数据负责。
- 第 1.7 条注意事项允许订阅者更改查看权限,因为用户在其终端已获批准访问此类数据。
- 已更新整个文档,以匹配 文本中嵌入链接的公司样式,而不是内嵌 URL(不影响配置内容)。
2020 年 8 月
- 新增 Explore Enterprise,从而增加面板共享功能
- 移除了对 Chat 附件的禁止( 现在包括Support身份验证要求)
- 说明禁止在自定义字段中使用 ePHI 专门针对 Insights 使用情况而非全局
- 在已部署服务的附加功能中添加了新组别,首次添加了“协作快捷对话”
- 各种语法/格式编辑(与内容无关)
2020 年 7 月 13 日:
- 对于通过服务使用短信(而不是原生使用短信进行产品内 2FA),已进行了明确说明。 *为避免疑义,第 10 条中有关短信的 ePHI 相关数据说明不适用于产品内 2FA 使用(如第 1.a 条中所述),因为此类功能仅发送一个数字字符串以进行身份验证。
2019 年 12 月 13 日
- 允许放弃专员 IP 限制,而用例不允许这种限制,只要对专员访问强制执行 MFA。
2019 年 12 月 17 日
- 允许终端用户在 Guide 中添加评论,前提是专员审阅此类评论并移除所有 PHI。
2019 年 11 月 6 日
- 文章已更新,以反映订阅者可自行决定放弃或替换任何特定配置,前提是他们对此决定负责。
“订阅者未能实施并遵守下列任何特定配置,或下列任何系列所需的配置,应
订阅者自行承担风险并自行决定;且 Zendesk 及其员工、专员和关联公司不承担由于订阅者的此类故障而导致的对订户服务数据(包括任何电子版的“受保护的健康信息”)的未授权访问或不当使用或披露的任何责任。更新。 "
-
其他更改包括
- 1. 能够使用短信,只要订阅者承担所有责任以确保此类传输中不存在 PHI。
- 2.只要订阅者自行负责确保此类附件中不存在 PHI,即可在 Chat 中使用附件。
2019 年 3 月 6 日
- 已更新并添加Zendesk Explore设置
2019 年 1 月 17 日
- 已更新以禁用 Chat 中的附件。
已启用 HDS 的帐户:
本文档中使用的所有大写术语应具有 Zendesk Master Subscription Agreement (主订阅协议) 的 HDS 条款附件(以下简称“ HDS 条款附件”)中的含义。
Zendesk 和订阅者已签订特定 HDS 条款附件,订阅者在将任何个人健康信息(“PHI”)引入服务之前,必须为任何及所有启用 HDS 的帐户实施并遵守以下配置。本文档中使用的所有大写术语应具有 HDS 条款附件中的含义。
若订阅者未能实施并遵守以下列出的任何特定配置,或下列任何系列的必要配置,应自行承担风险并自行决定;且 Zendesk 及其员工、专员和关联公司不承担由于订户的此类故障而导致的对订户服务数据(包括任何电子个人健康信息)的未授权访问或不当使用或披露的任何责任。更新。
对于任何已启用 HDS 的帐户,必须至少完成以下 Zendesk Support安全配置,并在 HDS 条款附表中确认:
对于任何已启用 HDS 的帐户,必须至少完成以下 Zendesk Support安全配置,并在 HDS 条款附表中确认:
- 通过以下两个方法之一进行安全专员身份验证:
- 使用 原生 Zendesk Support的密码设置:(i) 设置为“高”; (i) 由订阅者自定义,其安全性不低于“高”设置下的要求。此外,根据本小节中的选项,订阅者还必须在服务中本地启用并强制执行双重身份验证(“2FA”);并且必须禁用允许管理员为终端用户设置密码的管理控制功能;或
- 使用外部单点登录(“SSO”)解决方案,且既定要求不低于 Zendesk“高”密码设置所定要求的安全性,并在所选解决方案中对所有专员的访问启用双重身份验证。允许管理员为终端用户设置密码的管理控制必须被禁用。
- 所有使用 SSO 作为身份验证方法的身份验证选择都 必须禁用密码访问。
- 已启用 HDS 的帐户的安全套接字层(“SSL”)加密必须始终保持启用状态。使用 zendesk.com 以外域名的已启用 HDS 的帐户必须建立并 维护托管 SSL更新。
- 专员访问必须 仅限于 受 Support 和 Chat订阅者控制的特定 IP 地址除非订阅者按照上述要求 1.a 或 1.b 为专员启用了多重身份验证(在服务本身中,或在订阅者环境中与企业 SSO 结合使用)。 为免生疑问,“专员访问权限”是指授予人工专员通过用户界面(“UI”)访问服务数据的访问权限。
- 如果订阅者的 HDS 帐户已启用调用 Zendesk 应用程序编程接口(以下简称“API”),订阅者应承担所有责任,了解所有被允许创建、访问、修改或删除服务数据和 PHI 通过此类访问和/或整合提供。要访问所述 API,订阅者应根据所使用的 API 模型实施以下安全最佳实践:
- OAuth 2.0 方法更新。 此模式提供了最精细的安全功能,但需要终端用户接受授权。 订阅者将尽可能使用 OAuth 2.0 方法和身份验证方案更新。订阅者将为每个 OAuth 客户端提供一个描述性且唯一的客户端名称和唯一标识符指定功能。为每个 OAuth 密钥授予的权限应允许完成所需任务所需的最小权限。
- REST API 密钥方法更新。 此模型适用面最广,允许一个 API 密钥使用 API 模型的全部功能。 就其性质而言,它提供了最广泛的访问和功能,应谨慎使用。使用此方法时,订阅者将 (i) 对每项服务使用唯一的密钥,并为该密钥指定一个指定功能的描述性名称; (二) 不与任何第三方共享 API 密钥,除非合理需要,且采用端到端加密的传输方法; (三) 确认如果 API 密钥被共享给第三方,并且订阅者被告知第三方数据泄露,订阅者将立即轮换相关密钥; (iv) 至少一百对象 (180) 天密钥轮换一次。 订阅者应遵守服务的 REST API 条款。
- 订阅者必须启用 “需要身份验证以进行下载” 以便要求身份验证以访问附件。
- 订阅者必须在所有已访问端点的专员、管理员和所有者上系统地强制执行用密码锁定的屏幕保护或启动屏幕,以使其在系统处于非活跃状态时最多有十五 (15) 分钟。
- 订阅者不得更改查看权限,即允许用户查看整个组织的更新,或更改允许用户超出用户自己的工单访问的默认设置(除非订阅者承担所有责任,确保批准此类用户访问所有后续数据)。
- 订阅者确认,在订阅者的 Zendesk Support实例接收之前,Zendesk 不负责来自终端用户的电邮及相关服务数据的安全保护。这包括任何可能通过电邮和 Zendesk Support工单回复传播的 PHI,包括但不限于工单评论或附件。
- 订阅者确认,当订阅者的专员回复 Zendesk Support工单时,Zendesk Support会向终端用户发送电邮。 默认情况下,此电邮包含专员已发送回终端用户的所有通信,并可能包含 PHI。为了进一步保护订阅者,其 Zendesk Support实例应 配置为仅提醒终端用户专员已回复,并要求终端用户进行 Zendesk Support的身份验证以查看消息内容更新。
- 订阅者确认其自行决定在任何 Zendesk 服务中使用的任何短信功能均由短信和/或相关协议支持,这可能涉及进出服务的消息未加密传输。 因此,短信功能应:
- 不得用于已启用 HDS 的帐户*,或
- (如果已使用),订阅者应对此类功能的使用承担所有责任。
* 为避免疑义,第 10 条中有关短信的 ePHI 相关数据说明不适用于产品内 2FA 使用(如第 1.a 条中所述),因为此类功能仅发送一个数字字符串以进行身份验证。
必须至少对Zendesk Guide和 Gather 服务实施以下安全配置,并针对任何已启用 HDS 的帐户在 HDS 条款附件中进行确认:
- 订阅者确认 Guide 和 Gather 服务本质上是公开的(在此情况下,不对“内部”帮助中心利用 IP 限制),因此订阅者应确保Zendesk Guide或 Gather 服务中的任何文章不包含 PHI。文章或作为附件,或文章中的图像。
- 订阅者应 禁止终端用户 在Zendesk Guide中添加评论, 或负责审阅并负责从所有评论中移除 PHI。
- 不允许订阅者在 Gather 服务中使用非员工的“社区维护者”。
对于任何已启用 HDS 的帐户,必须至少对Zendesk Chat服务进行以下安全配置,并在 HDS 条款附件中确认:
- 订阅者应与 Zendesk Support服务结合并通过其身份验证,限制专员对Zendesk Chat服务的访问。
- 订阅者应 禁用电邮管道处理。
- 订阅者不得启用“专员工作区”,除非其承担全部责任,确保 (i) Chats 中不显示 ePHI,和/或 (ii) 订阅者允许所有专员查看此类数据。
对于使用Zendesk Explore服务,必须至少设置以下安全配置,并对于任何已启用 HDS 的帐户在 HDS 条款附表中予以确认:
订阅者确认 ePHI 可能通过用户名、工单标题、字段和表格选择,以及自由格式文本字段中的任何内容显示在 Explore 产品中。
- 对于范围内任何包含 PHI 的服务实例,订阅者应 (i) 仅向可以访问父服务实例中可能包含 PHI 的所有工单/通话/在线交谈的专员授予 Explore 界面的访问权限,并且(二) 应授予此类访问权限,同时考虑到在其环境中使用 Explore 所需的最少权限。有关在 Explore 中配置访问级别的更多信息,请参阅 此处。
- 在利用“导出”功能的情况下,(i) 订阅者确认 PHI 可能会被传输到订阅者允许访问专员界面的设备,且有责任控制此类设备上的所有专员,且 (II) 订阅者应拒绝的导出功能,除非其承担 (a) 确保此类导出中不包含 PHI 的责任,或 (b) 用于此类传输的电邮服务可通过允许的最小加密协议进行加密根据当时的 PCI 标准。
* 使用 Explore Enterprise 的特别注意事项:
订阅者确认,使用 Explore Enterprise Service 可能需要增加数据共享和导出功能。订阅者应:
- (i) 确保此类面板中不存在 ePHI,和/或 (ii) 仅与经批准可查看和接收此类数据的专员、组、列表或终端用户共享面板。
- 利用 IP 限制
- 如通过统一资源定位符 (URL) 共享面板,则订阅者确认应通过访问链接共享数据,而不是与个人或组用户帐户共享数据。因此,订阅者应 (i) 启用密码保护,(ii) 确保所选密码的复杂性、轮换、存储和分发给接收方的方式符合订阅者的密码策略,以保护此类面板中包含的数据,以及 (3)在怀疑或确认接触时,不得无故延误
对于 Zendesk 移动应用程序的使用(或通过智能手机或平板电脑等移动设备进行访问),必须设置以下最低安全配置,并在任何已启用 HDS 的帐户的 HDS 条款展开中确认:
- 使用量应包括设备级加密
- 应利用已设置为允许的最高设备设置的生物识别或 PIN 访问
- 允许工单评论显示到此类设备的锁定屏幕上的通知应被禁用
- 屏幕非活跃的锁定应已启用并配置为在非活跃的时间不超过 15 分钟时锁定。
关于已部署关联服务(以下简称“附加功能”)的产品内功能的通知:
- 协作已部署关联服务:“协作快捷对话。”订阅者确认,使用“协作快捷对话”功能可能需要在订阅者的Support实例中通过工单、电邮、 Slack或整合(由配置专员自行决定)中创建或发送“子工单”或“协作快捷对话”消息给收件人。如果订阅者选择在已启用 HDS 的帐户中使用此功能,则认与因通过“协作快捷对话”功能交换消息而未经授权获取、访问、使用或披露 PHI 相关的任何责任、费用、损害或损害。
免责声明:由于法律法规的更改,或者 Zendesk 服务的更改,本文档中的安全配置可能会不时更改。本文档包含 Zendesk 目前关于在上述 Zendesk 产品中保护 PHI 的最低有效安全配置的建议。本文档既不构成对此类数据进行所有控制的详尽模板,也不构成法律建议。每个 Zendesk 订阅者应自行寻求关于其 HDS 合规要求的法律顾问,并应根据每个订阅者自己的独立分析对其安全配置进行额外更改,只要此类更改不会抵消或降低配置的安全性。本文档中对此进行了概述。
翻译免责声明:本文章使用自动翻译软件翻译,以便您了解基本内容。 我们已采取合理措施提供准确翻译,但不保证翻译准确性
如对翻译准确性有任何疑问,请以文章的英语版本为准。