HIPAA启用帐户:
本文档中使用的所有大写术语均具有Zendesk商业伙伴协议(“BAA”)中赋予其的含义。亚博
亚博Zendesk和订阅者已经签订了特定的业务合作协议(“BAA”),该协议要求订阅者在将任何受保护的健康信息(“PHI”)引入服务之前,为任何和所有HIPAA启用帐户实施并遵守以下配置。本文件中使用的所有大写术语应具有BAA中赋予其的含义。
订阅者未能实施和遵守下列任何特定配置或下列任何系列要求配置的,应按以下规定处理订阅者自行承担风险并自行决定;由于订阅者的失败而导致的未经授权访问、不当使用或披露订阅者的服亚博务数据(包括任何受保护的电子健康信息),Zendesk及其员工、代理和关联公司应免除任何责任。
订阅者必须购买相应级别的服务计划,并拥有所需的相关附加组件(如不确定,请咨询您的销售代表)
I. Zendesk Support的以下最低安全配置必须到位,并在任何启用HIPAA的帐户的BAA上得到亚博确认:
- 通过以下两种方法之一进行安全代理身份验证:
- 用人原生Zende亚博sk支持密码设置:(i)设为“高”;或(ii)订阅者以不低于“高”设置下的安全要求的方式定制。此外,根据本款中的选项,订阅者还必须在服务内部启用和实施双因素身份验证(“2FA”);并且,必须禁用允许管理员为最终用户设置密码的管理控制;或
- 使用外部单点登录(“SSO”)解决方案,其安全性要求不低于在Zendesk“High”密码设置下建立的要求,并在选定的解决方案中为所有代理的访问启用和实施双因素身份验证。亚博必须禁用允许管理员为最终用户设置密码的管理控制。
- 使用SSO作为身份验证方法的所有身份验证选择必须禁用密码访问。
- 启用HIPAA的帐户上的安全套接字层(“SSL”)加密必须始终保持启用状态。使用zendesk.com以外的域的HIPAA启用帐户必须建立和亚博维护托管SSL。
- 代理访问必须是限制到特定的IP地址由订阅者控制除非订阅者为上述需求1中所述的代理启用多因素身份验证。A或1。b(无论是在服务内部,还是在与企业SSO耦合的订阅者环境中)。为免生疑问,“人工代理访问”指经用户界面(“用户界面”)访问服务数据的人工代理的访问权限。
- 订阅者的HIPAA启用帐户允许调用Zendesk应用程序编程接口(“API”),订阅者应承担所有责任,以了解允许通过此类访问和/或集亚博成创建、访问、修改或删除服务数据和PHI的所有订阅者或第三方实体的安全影响。以访问上述API亚博Zendesk提供了如下所述的各种方法在这里订阅者应根据所使用的API模型实施以下安全最佳实践:
- OAuth 2.0方法。此模型提供了最精细的安全功能,但要求最终用户接受授权。在可能的情况下,订阅者将利用OAuth 2.0方法和认证方案。订阅者将为每个OAuth客户端提供一个描述性和唯一的客户端名称和唯一标识符指定功能。为每个OAuth令牌授予的权限应该允许完成所需任务所需的最少权限。
- REST API令牌方法。这个模型是最广泛的,允许API令牌利用API模型的全部功能。就其性质而言,它提供了最广泛的访问和功能,应该谨慎使用。使用此方法时,订阅者将(i)为每个服务使用唯一令牌,并为令牌提供指定功能的描述性名称;(ii)不与任何第三方共享API令牌,除非合理要求并按照端到端加密的传输方法;(iii)承认,如果API令牌与第三方共享,且订阅者得知第三方数据泄露,则订阅者将立即轮换相关令牌;(iv)至少旋转令牌经常按照订阅者的组织政策。
- 在可能的情况下,订阅者应禁用对API的密码访问,因为这种方法在每次请求时都会发送用户凭据,这会广泛地暴露用户凭据,使其更容易被恶意方拦截。
- 订户必须启用“下载需要身份验证”,以便需要身份验证才能访问附件。如果不这样做,则意味着任何不受限制的附件都可以被访问该附件的正确URL的任何人访问。在这种情况下,订阅者应对附件数据的内容和访问承担全部责任。
- 订阅者必须系统地在所有被访问的代理、管理员和所有者端点上强制设置一个密码锁定的屏幕保护程序或启动屏幕,使其最多处于十五(15)分钟的系统不活动状态。
- 订阅者不应更改允许用户查看整个组织的更新的查看权限或更改允许访问超出用户自己票证的默认设置(除非订阅者承担确保此类用户获得订阅者批准访问所有后续数据的全部责任)。
- 订阅者承认,Zendesk不负责确保最终用户的电子邮件传输亚博和相关服务数据在被接收到订阅者的Zendesk支持实例之前的安全。这包括可能通过电子邮件通过回复Zendesk Support票务传递的任何PHI,包括但不限于票务评论或附件。亚博
- 订阅者承认,当订阅者的代理响应Zendesk支持票证时,Z亚博endesk支持会向最终用户发送电子邮件。默认情况下,此电子邮件包含代理发送回最终用户的所有通信,并可能包括PHI。为了进一步保护订户,他们的Zendesk支持实例应该是亚博配置为仅提醒终端用户代理已响应,并要求最终用户通过身份验证进入Zendesk Support以查看消息的内容亚博。
- 订阅者承认,在任何Zendesk服务中自行决定使用的任何文本消息功能均以SMS和/或相关协议为基础,这些协议可能涉及发送到服务或从服务发送出去的消息的未加密传输。亚博因此,短信功能应该:
- 不能在启用HIPAA的帐户*中使用,或者
- 如果使用,订阅者承担使用该功能的全部责任
- 订阅者承认,使用服务的客户满意度调查(“CSAT”)功能,通过电子邮件发送与支持单相关的服务数据(可能包含PHI),以获得用户的评级,其加密状态不受Zendesk控制。亚博因此,CSAT功能应该:
- 不能在启用HIPAA的帐户*中使用,或者
- 如果使用,订阅者承担使用该功能的全部责任
*为免生疑问,第10节中关于SMS的与ePHI相关的数据警告不适用于产品内2FA使用(如第1.a节所述),因为此类功能仅发送用于身份验证的数字字符串。
2Zendesk Guide和Gather服务的以下最低安全配置必须到位,并在任何启用HIPAA的帐户的BAA亚博上得到确认:
- 订户承认,指南和收集服务本质上是公共的(不利用IP限制的“内部”帮助中心)或者使用关闭或限制实例),因此订阅者应确保Zendesk Guide或Gather Service中的任何文章不包含PHI,无论是通过文章的文本亚博,还是作为文章的附件或文章中的图像。
- 认购人应禁用终端用户添加注释的功能在Ze亚博ndesk指南中,或调节并承担从所有评论中删除PHI的责任(如下文第3节所述)。
- 如果Zend亚博esk Guide Service是Guide Professional或Enterprise,如果可能的话,订户应该禁用最终用户创建新帖子的功能通过关闭收集功能Zende亚博sk Guide,或由于订阅者的预期用例而无法关闭Gather功能时,订阅者应在Zendesk Guide Service中启用内容审核亚博,并设置为“审核所有内容”。不应批准含有PHI的提交材料。
- 订阅者不得在收集服务中使用非雇员“社区版主”。
- 订阅者承认,在允许最终用户拥有公共个人资料的情况下,可以“@提及”Gather社区成员,如果该功能在他们的用例中被视为风险,应关闭公共配置文件或@提及将被禁用。
3使用Zendesk消息的以下最低安全配置必须到位,并在任何启用HIPAA的帐户的Zendesk BAA上得到确认:亚博
- 订阅者不得启用社交媒体消息渠道集成,除非其承担以下两项全部责任:(i)确保社交媒体消息中不存在ePHI,或(ii)与集成消息平台签订自己的BAA。
- 订阅者应禁用最终用户将文件附加到消息会话的功能,并对以下两项承担全部责任:(i)启用安全附件或(ii)确保代理不将包含ePHI的文件附加到消息会话中。如果不这样做,则意味着任何不受限制的附件都可以被访问该附件的正确URL的任何人访问。在这种情况下,订阅者应对这些url和/或附件数据的内容和访问承担全部责任。
- 订阅者应负责确保所有代理和轻型代理能够查看所有最终用户的所有传入消息。
- 如果订阅者或其代理访问或开发api和webhook的集成(例如,作为为Answer Bot创建的流程的一部分)或自定义消息传递体验,订阅者应全权负责了解所有自定义工作流以及允许通过此类访问和/或集成创建、访问、修改或删除服务数据和ePHI的所有订阅者或第三方实体(包括聊天机器人提供商)的隐私和安全影响。
- 如果订阅者希望在消息传递对话当前处于活动状态时取消代理参与消息传递对话的权限,则订阅者应承担强制终止该代理访问Zendesk的所有责任。亚博
- 默认情况下,与终端用户的web小部件对话是持久的,当终端用户从同一设备返回到web聊天时,他们可以看到这些对话。订阅者应禁用此功能或承担确保最终用户不共享设备的全部责任。
- 如果订阅者希望对最终用户实施身份验证,则订阅者应根据最佳实践和行业标准以安全的方式承担全部责任。
- 使用此方法时,订阅者将(i)为每个身份验证通道使用唯一的JWT签名密钥,并为令牌提供描述性名称指定功能;(ii)不与任何第三方共享JWT签名密钥,除非合理要求并按照端到端加密的传输方法;(iii)承认,如果JWT签名密钥与第三方共享,并且订阅者知道第三方数据泄露,订阅者将立即轮换相关的JWT签名密钥;(iv)至少要根据订阅者的组织策略频繁地轮换JWT签名密钥。
- 订户应使用JWT过期属性,并将其值设置为不超过15分钟。
- 订阅者承认,终端用户和Answerbot之间的交互,如果没有交给人工代理,并转移到票证中,仍然存储在系统中,订阅者有责任根据其义务删除这些交互(例如,通过实现一个webhook,在这些对话被存储时提醒订阅者,并通过Sunshine conversations API(自动)触发删除)。
- 订阅者承认,最终用户和应答机器人之间的对话已经改变了到票证中,目前不能修改。可以通过删除票证来删除。
- 订阅者承认,Zendesk目前没有扫描消息传递通道上的最终用户附件以查找恶意软件。亚博认购人应全权负责制定适当的程序和政策,以降低认购人资产的风险。
4使用Zendesk Sunshine Conversations(与Zendesk Suite一起使用)的以下最低安全亚博配置必须到位,并在任何启用HIPAA的帐户的Zendesk BAA上得到确认:
- 订阅者不得启用第三方渠道集成,除非其承担全部责任确保(i)第三方渠道消息中不存在ePHI,或(ii)通过集成消息传递平台完成自己的BAA。
- 订阅者应负责理解所有订阅者或被允许通过“阳光对话”应用程序编程接口(“API”)创建、访问、修改或删除服务数据和PHI的第三方实体的安全影响。为了访问上述API,订阅者应根据所使用的API模型实施以下安全最佳实践:
- OAuth 2.0方法。此模型提供了最精细的安全功能,但要求最终用户接受授权。在可能的情况下,订阅者将利用OAuth 2.0方法和认证方案。订阅者将为每个OAuth客户端提供一个描述性和唯一的客户端名称和唯一标识符指定功能。
- REST API令牌方法。这个模型是最广泛的,允许API令牌利用API模型的全部功能。就其性质而言,它提供了最广泛的访问和功能,应该谨慎使用。使用此方法时,订阅者将(i)为每个服务使用唯一令牌,并为令牌提供指定功能的描述性名称;(ii)不与任何第三方共享API令牌,除非合理要求并按照端到端加密的传输方法;(iii)承认,如果API令牌与第三方共享,且订阅者得知第三方数据泄露,则订阅者将立即轮换相关令牌;(iv)根据订阅者的组织策略频繁轮换令牌。
- 如果订阅者或其代理访问或开发api和webhook的集成,或自定义Sunshine Conversations体验,订阅者应全权负责理解所有自定义工作流的隐私和安全影响,以及允许通过此类访问和/或集成创建、访问、修改或删除服务数据和ePHI的所有订阅者或第三方实体(包括聊天机器人提供商)的隐私和安全影响。
- 订阅者承认,为Zendesk Support配置的IP限制不扩展到Sunshine Conversations API。亚博订阅者应全权负责限制对Sunshine Conversations API和API令牌的访问,如2.b所述。并符合订阅者的政策。
- 订阅者应禁用最终用户将文件附加到Sunshine Conversations会话的功能,并对此承担全部责任启用安全附件或者确保代理不将包含ePHI的文件附加到消息传递对话中。如果不这样做,则意味着任何不受限制的附件都可以被访问该附件的正确URL的任何人访问。在这种情况下,订阅者应对附件数据的内容和访问承担全部责任。
- 如果订阅者希望实施最终用户身份验证,则订阅者应根据安全最佳实践和行业标准,以稳健的方式实施该认证,并为此承担全部责任。
- 使用此方法时,订阅者将(i)为每个身份验证通道使用唯一的JWT签名密钥,并为令牌提供描述性名称指定功能;(ii)不与任何第三方共享JWT签名密钥,除非合理要求并按照端到端加密的传输方法;(iii)承认,如果JWT签名密钥与第三方共享,并且订阅者知道第三方数据泄露,订阅者将立即轮换相关的JWT签名密钥;(iv)至少要根据订阅者的组织策略频繁地轮换JWT签名密钥。
- 订户应使用JWT过期属性,并将其值设置为不超过15分钟。
- 订阅者承认,终端用户和Answerbot之间的交互,如果没有交给人工代理,并转移到票证中,仍然存储在系统中,订阅者有责任根据其义务删除这些交互,例如,通过实现一个webhook,在这些对话被存储时提醒订阅者,并通过Sunshine conversations API(自动)触发删除
- 订阅者承认,最终用户和Answerbot之间已转换为票据的对话目前无法编辑。可以通过删除票证来删除。
- 订阅者承认,通过Sunshine Conversations API删除的消息仅为最终用户删除,而不是在Zendesk代理工作区中删除。亚博这可以通过删除票证本身或使用reaction功能来实现(限制见7.)。
- 订户承认,阳光对话频道上的所有附件目前没有扫描恶意软件在Zendesk。亚博认购人应全权负责制定适当的程序和政策,以减轻认购人员工的风险。
V. Zendesk聊天服务的以下最低安全配置必须到位,并在任何启用HIPAA的帐户的BAA上得到确认:亚博
- 订户应通过与Zendesk支持服务耦合并通过Zendesk支持服务进行身份验证来限制座席对亚博Zendesk聊天服务的访问。
- 订阅者不得通过以下方式通过电子邮件发送聊天记录:禁用电子邮件管道;(b)禁用电子邮件聊天记录选项在Web Widget中,以及(c)不通过电子邮件共享导出从Chat仪表板
- 订阅者不得启用“代理工作区”,除非订阅者承担确保(i)聊天记录中没有ePHI,和/或(ii)订阅者允许所有代理查看此类数据的全部责任。
VI.使用Zendesk Explore Service的以下最低安全配置必须到位,并在任何启用HIPAA的帐户的BAA上得到亚博确认:
订阅者承认,ePHI可能会通过用户名、票名、字段和表单选择以及在自由格式文本字段中发现的任何内容出现在Explore产品中。
- 对于任何包含PHI的范围内服务实例,订阅者应(i)仅向能够访问父服务实例中可能包含PHI的所有票证/呼叫/聊天的代理授予访问Explore接口的权限,并且(ii)应在授予该等访问权限时考虑到在其环境中使用Explore所需的最少权限。有关在Explore中配置访问级别的详细信息,请参见在这里。
- 在利用“导出”功能的情况下,(i)订阅者承认,PHI可以转移到订阅者允许访问代理接口的设备上,并且该等设备上的所有相关控制由订阅者负责,并且(ii)订阅者应通过电子邮件拒绝对所述导出报告使用本机导出功能,除非其承担以下责任:(a)确保该等导出中不包含PHI;或(b)用于此类传输的电子邮件服务可以通过当时的PCI标准允许的最小加密协议进行加密。
*使用Explore Enterprise的特殊考虑:
订阅者承认,使用探索企业服务可能需要增加数据共享和导出功能。用户应当:
- (i)确保该等仪表板中不存在ePHI,和/或(ii)仅与被批准查看和接收该等数据的代理、组、列表或最终用户共享仪表板。
- 利用IP限制
- 在通过统一资源定位符(URL)共享仪表板时,订阅者承认,数据应通过访问链接共享,而不是与个人或组用户帐户共享。因此,订阅者应(i)启用密码保护,(ii)确保所选密码的复杂性、轮换、存储和分发给接收方符合订阅者为保护此类仪表板中包含的数据而制定的密码政策,以及(iii)在怀疑或确认泄露后,不得无故延迟轮换
7关于已部署关联服务(“add - on”)的产品内功能的通知:
- 协作部署相关服务:“侧面对话”。订阅者承认,使用“边谈”功能可能需要在订阅者的支持实例中创建“子票”和/或“边谈”消息,或通过票证、电子邮件、Slack或集成(由配置代理自行决定)将其发送给收件人。如果订阅者选择在支持HIPAA的帐户中使用此功能,则订阅者承担以下任何责任:(i)确保此类消息中不存在PHI,或(ii)如果消息中可能存在PHI,则订阅者对通过“边话”功能交换消息而导致的未经授权的PHI获取、访问、使用或披露相关的任何责任、成本、损害或伤害承担全部责任。
8使用Zendesk移动应用程序(或通过智能手机或平板电脑等移动设备进行访问)的以下最低安全配置必须到位,并在任何支持H亚博IPAA的帐户的Zendesk BAA上得到确认:
- 使用应包括设备级加密
- 将生物识别或PIN访问设置为允许的最高设备设置应加以利用
- 允许票务评论出现在此类设备的锁屏上的通知将被禁用
- 屏幕不活动锁定应启用并配置为锁定不超过15分钟的不活动。
- 订阅者承认Zendesk支持移动应用程序不显示附件是否已被扫描并检亚博测为恶意软件,代理需要通过浏览器登录以查看此信息。认购人应全权负责制定适当的程序和政策以降低可能的风险。
- 订阅者承认已修订功能是不可用的支持移动应用程序和代理需要通过浏览器登录,如果他们希望使用编校功能。
- 如果订阅者选择为Zendesk消息传递对终端用户进行身份验证,则订阅者承认终端用户的身份验证状态不会显示亚博在支持移动应用程序中。
9对于已签署Zendesk BAA并随后使用Zendesk Ins亚博ights Service的订阅者,我们对该服务的支持将于2021年2月5日停止。
免责声明:由于法律法规或Zendesk服务的变化,本文档中的安全配置可能会不时发生变化。亚博本文档包含Zendesk对目前在上述Zende亚博sk产品中保护PHI的最低有效安全配置的建议。本文件不构成对此类数据的所有控制的详尽模板,也不构成法律建议。每个Zen亚博desk用户应就其HIPAA合规性要求寻求自己的法律顾问,并应根据每个用户自己的独立分析对其安全配置进行额外更改,只要此类更改不会抵消或降低本文档中概述的配置的安全性。
更改日志HIPAA启用帐户:
2023年4月13日
- 第一部分,支持,第4号(api):
- 为清晰起见,添加了身份验证方法的链接
- b)删除了轮换的确切时间框架建议,以与行业最佳实践保持一致,并删除了对REST API服务条款的引用(冗余)
- 增加了c)对API使用基本身份验证的警告
- 第二节指南:
- 编号1(帮助中心限制):添加了对封闭或受限帮助中心的引用,以与产品功能保持一致
- 第5(@提及):添加了禁用@提及以与产品对齐的选项功能
- 第三节,信息传递:
- 1号和2号(第三方渠道和私人附件):新增部分标识符(i)及(ii)为清楚起见
- 2号(私人附件):添加”url和/或“用于澄清”
- 7-10(终端用户身份验证,Answerbot对话删除,编辑,恶意软件扫描):为透明度添加了完整部分
- 第四部分,阳光对话:由于Zendesk套件中的阳光对话成为BAA的一部分,所以增加了整个部分亚博
- 第五部分,聊天,编号3(代理工作区):小的措辞修正
- 第八部分,移动应用,编号5-7(恶意软件扫描,编校,最终用户认证):为了透明度,添加了整个部分
2023年2月24日
- 第一部分:支持,第三部分:删除支持和聊天IP限制之间的单独区别,因为UI现在是统一的。
- 第一部分:支持,第5部分:增加了对未能满足要求的澄清
- 第1节支持,第7条:“订户不得”更改为“订户不应”。
- 第4节。Chat,第2条:澄清了使用电子邮件从Chat导出数据的所有功能都是禁止的,而不仅仅局限于成绩单和管道。
- 第三部分。消息传递:将Zendesk消息传递功能的整个部分添加到Zendesk业务伙伴协议的范围内。亚博
2021年7月9日
- 加上第3点。在Chat部分中了解有关代理工作区使用的责任。
2021年1月21日
- 数字1.11的添加不允许CSAT,除非订户承担通过电子邮件发送的数据作为调查的一部分的责任。
- 1.7中的警告允许订阅者更改查看权限,因为用户已经在其终端上获得了访问此类数据的批准。
- 更新了整个文档以匹配公司风格在文本中嵌入链接,而不是内联url(对配置内容没有影响)。
2020年8月
- 新增Explore Enterprise功能,包括增加的仪表板共享功能
- 移除对聊天附件的禁令(现在涵盖了支持授权的要求)
- 澄清对自定义字段中ePHI的禁令只适用于Insights的使用,而不是全局的
- 增加了一个新的部分,涵盖已部署服务的附加组件,其中“Side Conversations”是第一个添加的部分
- 各种语法/格式编辑(与内容无关)
2020年7月13日:
- 消除了通过服务使用SMS与在产品2FA中本地使用SMS的歧义。*为免生疑问,第10节中关于SMS的epi相关数据警告不适用于产品内2FA使用(如第1.a节所述),因为此类功能仅发送用于身份验证的数字字符串。”
2019年12月13日
- 允许在用例不允许这种限制的情况下放弃代理IP限制,只要在代理访问上强制执行MFA。
2019年12月17日
- 允许最终用户在指南中发表评论,只要代理商对这些评论进行调节并删除所有PHI。
2019年11月6日
- 文章已更新,以反映用户可以自行决定放弃或替代任何特定配置的更改,只要他们承担此类决定的责任。
“订阅者未能执行和遵守下列任何特定配置,或下列任何系列要求的配置,应按以下规定处理
订阅者自行承担风险并自行决定;该失败将免除Zendesk及其员工、代理和关联公司对任何未经授亚博权访问、不当使用或披露订阅者服务数据(包括任何受保护的电子健康信息)的任何责任,这些数据是由订阅者失败导致的。”
- 其他更改包括
- 1.只要用户承担所有责任,确保在此类传输中不存在PHI,就可以使用SMS。
- 2.在Chat中使用附件的能力,只要订阅者承担确保此类附件中不存在PHI的全部责任。
2019年3月6日
- 更新,包括设置Zendesk探索亚博
2019年1月17日
- 更新到禁止在聊天中的附件。
HDS启用帐户:
本文件中使用的所有大写术语均具有Zendesk主订阅协议的HDS条款附录(“HDS条款附录”)中赋予其的含义。亚博
亚博Zendesk和订阅者已签订某些HDS条款附件,要求订阅者在将任何个人健康信息(“PHI”)引入服务之前,为任何和所有HDS启用帐户实施并遵守以下配置。本文件中使用的所有大写术语应具有HDS术语附录中给出的含义。
认购人未能实施和遵守下文列出的任何特定配置或下文列出的任何系列要求配置的风险应由认购人自行承担,并由认购人自行决定;如果用户未能做到这一点,Zendesk及其员工、代理和关联公司亚博就未经授权访问、不当使用或披露用户的服务数据(包括任何电子个人健康信息)而免除任何责任。
Zendesk支持的以下最低安全配置必须到位,并在任何HDS启用帐户的HDS条款附录中得到确认:亚博
Zendesk支持的以下最低安全配置必须到位,并在任何HDS启用帐户的HDS条款附录中得到确认:亚博
- 通过以下两种方法之一进行安全代理身份验证:
- 用人原生Zende亚博sk支持密码设置:(i)设为“高”;或(ii)订阅者以不低于“高”设置下的安全要求的方式定制。此外,根据本款中的选项,订阅者还必须在服务内部启用和实施双因素身份验证(“2FA”);并且,必须禁用允许管理员为最终用户设置密码的管理控制;或
- 使用外部单点登录(“SSO”)解决方案,其安全性要求不低于在Zendesk“High”密码设置下建立的要求,并在选定的解决方案中为所有代理的访问启用和实施双因素身份验证。亚博必须禁用允许管理员为最终用户设置密码的管理控制。
- 使用SSO作为身份验证方法的所有身份验证选择必须禁用密码访问。
- HDS启用帐户上的安全套接字层(“SSL”)加密必须始终保持启用状态。使用zendesk.com以外的域的HDS启用帐户必须建立和亚博维护托管SSL。
- 代理访问必须是限制到特定的IP地址在订阅者的控制下支持和闲谈,聊天除非订阅者为上述需求1中所述的代理启用多因素身份验证。A或1。b(无论是在服务内部,还是在与企业SSO耦合的订阅者环境中)。为免生疑问,“人工代理访问”指经用户界面(“用户界面”)访问服务数据的人工代理的访问权限。
- 如果订阅者的HDS启用帐户能够调用Zendesk应用程序编程接口(“API”),则订阅者应承担所有责任,以了解允许通过此类访问和亚博/或集成创建、访问、修改或删除服务数据和PHI的所有订阅者或第三方实体的安全影响。为了访问上述API,订阅者应根据所使用的API模型实施以下安全最佳实践:
- OAuth 2.0方法。此模型提供了最精细的安全功能,但要求最终用户接受授权。在可能的情况下,订阅者将利用OAuth 2.0方法和认证方案。订阅者将为每个OAuth客户端提供一个描述性和唯一的客户端名称和唯一标识符指定功能。为每个OAuth令牌授予的权限应该允许完成所需任务所需的最少权限。
- REST API令牌方法。这个模型是最广泛的,允许API令牌利用API模型的全部功能。就其性质而言,它提供了最广泛的访问和功能,应该谨慎使用。使用此方法时,订阅者将(i)为每个服务使用唯一令牌,并为令牌提供指定功能的描述性名称;(ii)不与任何第三方共享API令牌,除非合理要求并按照端到端加密的传输方法;(iii)承认,如果API令牌与第三方共享,且订阅者得知第三方数据泄露,则订阅者将立即轮换相关令牌;(iv)至少每一百八十(180)天轮换一次令牌。订阅者应遵守服务规定REST API服务条款。
- 订户必须启用“下载需要身份验证”,以便需要身份验证才能访问附件。
- 订阅者必须系统地在所有被访问的代理、管理员和所有者端点上强制设置一个密码锁定的屏幕保护程序或启动屏幕,使其最多处于十五(15)分钟的系统不活动状态。
- 订阅者不得更改允许用户查看整个组织的更新的查看权限或更改允许访问超出用户自己票证的默认设置(除非订阅者承担确保此类用户获得订阅者批准访问所有后续数据的全部责任)。
- 订阅者承认,Zendesk不负责确保最终用户的电子邮件传输亚博和相关服务数据在被接收到订阅者的Zendesk支持实例之前的安全。这包括可能通过电子邮件通过回复Zendesk Support票务传递的任何PHI,包括但不限于票务评论或附件。亚博
- 订阅者承认,当订阅者的代理响应Zendesk支持票证时,Z亚博endesk支持会向最终用户发送电子邮件。默认情况下,此电子邮件包含代理发送回最终用户的所有通信,并可能包括PHI。为了进一步保护订户,他们的Zendesk支持实例应该是亚博配置为仅提醒终端用户代理已响应,并要求最终用户通过身份验证进入Zendesk Support以查看消息的内容亚博。
- 订阅者承认,在任何Zendesk服务中自行决定使用的任何文本消息功能均以SMS和/或相关协议为基础,这些协议可能涉及发送到服务或从服务发送出去的消息的未加密传输。亚博因此,短信功能应该:
- 不能在HDS启用帐户*中使用,或者
- 如果使用,订阅者承担使用该功能的全部责任。
*为免生疑问,第10节中关于SMS的与ePHI相关的数据警告不适用于产品内2FA使用(如第1.a节所述),因为此类功能仅发送用于身份验证的数字字符串。
Zendesk Guide和Gather服务的以下最低安全配置必须到位,并在任何HDS启用帐户的HDS条款附亚博录中得到确认:
- 订阅者承认,指南和收集服务本质上是公开的(在不利用“内部”帮助中心的IP限制的情况下),因此订阅者应确保Zendesk指南或收集服务中的任何文章不包括PHI,无论是通过文章的文本还是作为附件或文章中的图像。亚博
- 认购人应禁用终端用户添加注释的功能在Ze亚博ndesk指南中,或应调节并承担从所有评论中删除PHI的责任。
- 订阅者不得在收集服务中使用非雇员“社区版主”。
Zendesk聊天服务的以下最低安全配置必须到位,并在任何启用HDS的帐户的HDS条款附录中得到确认:亚博
- 订户应通过与Zendesk支持服务耦合并通过Zendesk支持服务进行身份验证来限制座席对亚博Zendesk聊天服务的访问。
- 用户应禁用邮件管道。
- 订阅者不得启用“代理工作区”,除非其承担确保(i)聊天记录中没有ePHI,和/或(ii)订阅者允许所有代理查看此类数据的全部责任。
使用Zendesk Explore Service必须具备以下最低安全配置,并在任何启用HDS的帐户的HDS条款附录中亚博予以确认:
订阅者承认,ePHI可能会通过用户名、票名、字段和表单选择以及在自由格式文本字段中发现的任何内容出现在Explore产品中。
- 对于任何包含PHI的范围内服务实例,订阅者应(i)仅向能够访问父服务实例中可能包含PHI的所有票证/呼叫/聊天的代理授予访问Explore接口的权限,并且(ii)应在授予该等访问权限时考虑到在其环境中使用Explore所需的最少权限。有关在Explore中配置访问级别的详细信息,请参见在这里。
- 在利用“导出”功能的情况下,(i)订阅者承认,PHI可以转移到订阅者允许访问代理接口的设备上,并且该等设备上的所有相关控制由订阅者负责,并且(ii)订阅者应通过电子邮件拒绝对所述导出报告使用本机导出功能,除非其承担以下责任:(a)确保该等导出中不包含PHI;或(b)用于此类传输的电子邮件服务可以通过当时的PCI标准允许的最小加密协议进行加密。
*使用Explore Enterprise的特殊考虑:
订阅者承认,使用探索企业服务可能需要增加数据共享和导出功能。用户应当:
- (i)确保该等仪表板中不存在ePHI,和/或(ii)仅与被批准查看和接收该等数据的代理、组、列表或最终用户共享仪表板。
- 利用IP限制
- 在通过统一资源定位符(URL)共享仪表板时,订阅者承认,数据应通过访问链接共享,而不是与个人或组用户帐户共享。因此,订阅者应(i)启用密码保护,(ii)确保所选密码的复杂性、轮换、存储和分发给接收方符合订阅者为保护此类仪表板中包含的数据而制定的密码政策,以及(iii)在怀疑或确认泄露后,不得无故延迟轮换
使用Zendesk移动应用程序(或通过智能手机或平板电脑等移动设备进行访问)的以下最低安全配置必须到位,并在任何HDS亚博启用帐户的HDS条款展览上得到确认:
- 使用应包括设备级加密
- 将生物识别或PIN访问设置为允许的最高设备设置应加以利用
- 允许票务评论出现在此类设备的锁屏上的通知将被禁用
- 屏幕不活动锁定应启用并配置为锁定不超过15分钟的不活动。
关于已部署关联服务(“add - on”)的产品内功能的通知:
- 协作部署相关服务:“侧面对话”。订阅者承认,使用“侧会话”功能可能需要在订阅者的支持实例中创建“子票”或“侧会话”消息,或通过票证、电子邮件、Slack或集成(由配置代理自行决定)将其发送给收件人。如果订阅者选择在启用HDS的帐户中使用此功能,则订阅者承担以下任何责任:(i)确保此类消息中不存在PHI,或(ii)如果消息中可能存在PHI,则订阅者对通过“边话”功能交换消息而导致的未经授权的PHI获取、访问、使用或披露相关的任何责任、成本、损害或伤害承担全部责任。
免责声明:由于法律法规或Zendesk服务的变化,本文档中的安全配置可能会不时发生变化。亚博本文档包含Zendesk对目前在上述Zende亚博sk产品中保护PHI的最低有效安全配置的建议。本文件不构成对此类数据的所有控制的详尽模板,也不构成法律建议。每个Zen亚博desk用户应就其HDS合规性要求寻求自己的法律顾问,并应根据每个用户自己的独立分析对其安全配置进行额外更改,只要此类更改不会抵消或降低本文档中概述的配置的安全性。
4评论
2021年1月21日
数字1.11的添加不允许CSAT,除非订户承担通过电子邮件发送的数据作为调查的一部分的责任。
1.7中的警告允许订阅者更改查看权限,因为用户已经在其终端上获得了访问此类数据的批准。
更新了整个文档,以匹配文本内嵌入链接的公司风格,而不是内联url(对配置内容没有影响)。
2021年7月9日编辑:
1.加上第3点。在Chat部分中了解有关代理工作区使用的责任。
2023年2月24日
2023年4月13日
文章已结束接受评论。