Servizio clienti sicuro

Sicurezza Zendesk

More than 140,000 customers trust Zendesk with their data, and this responsibility is something we take very seriously! We combine enterprise-class security features with comprehensive audits of our applications, systems, and networks to ensure customer and business data is always protected. And our customers rest easy knowing their information is safe, their interactions are secure, and their businesses are protected.

Visualizza scheda tecnica

Sicurezza dei data center e della rete

Sicurezza fisica
Strutture Zendesk hosts service data in AWS data centers that have been certified as ISO 27001, PCI/DSS Service Provider Level 1, and/or SOC II compliance.

AWS infrastructure services includes back-up power, HVAC systems, and fire suppression equipment to help protect servers and ultimately your data.
Sicurezza in loco AWS on-site security includes a number of features such as security guards, fencing, security feeds, intrusion detection technology, and other security measures. Learn more about AWS physical security.
Monitoraggio All Production Network systems, networked devices, and circuits are constantly monitored and logically administered by Zendesk staff. Physical security, power, and internet connectivity are monitored by AWS.
Sedi Zendesk leverages AWS data centers in the United States, Europe, and Asia Pacific. Customers can choose to locate their Service Data in the US-only or Europe-only* (Zendesk Chat is Europe-only at this time). Learn more about our regional data hosting options.

*Only available with Data Center Location Add-on
Sicurezza della rete
Team di sicurezza dedicato Il nostro team di sicurezza, dislocato a livello globale, è attivo 24 al giorno, 7 giorni alla settimana, per rispondere ad allarmi e altri eventi.
Protezione Our network is protected through the use of key AWS security services, integration with our Cloudflare edge protection networks, regular audits, and network intelligence technologies which monitor and/or block malicious traffic and network attacks.
Architettura La nostra architettura di sicurezza della rete si articola in numerose zone di protezione. I sistemi più sensibili, come i server dei database, sono protetti nelle zone più affidabili. Gli altri sistemi sono alloggiati in zone con livelli di protezione proporzionati alla rispettiva criticità, valutata in base a funzione, classificazione dei dati e livello di rischio. In base alla zona, possono venire applicati altri livelli di monitoraggio e controllo degli accessi. Questo approccio stratificato permette di interporre livelli differenziati di affidabilità e protezione tra i sistemi aziendali e Internet, come pure tra le diverse zone della rete interna.
Scansione della vulnerabilità della rete La scansione per la sicurezza della rete offre dati importanti per la rapida identificazione di sistemi non conformi o potenzialmente vulnerabili.
Test di penetrazione di terzi In addition to our extensive internal scanning and testing program, each year, Zendesk employs third-party security experts to perform a broad penetration test across the Zendesk Production Network.
Sistema di gestione degli eventi di sicurezza (SIEM) Il nostro sistema di gestione degli eventi di sicurezza (SIEM) raccoglie registri di dati completi da importanti dispositivi in rete e sistemi di hosting. Il sistema SIEM si attiva in risposta a trigger che notificano il team di sicurezza in base a eventi correlati che richiedono indagini e risposte.
Rilevamento e prevenzione delle intrusioni Service ingress and egress points are instrumented and monitored to detect anomalous behavior. These systems are configured to generate alerts when incidents and values exceed predetermined thresholds and use regularly updated signatures based on new threats. This includes 24/7 system monitoring.
Programma di intelligence delle minacce Zendesk partecipa a svariati programmi di condivisione dell'intelligence relativa alle minacce, monitorandone le reti per prendere le misure più adatte a livello di rischio e di esposizione.
Mitigazione degli attacchi DDoS Zendesk has architected a multi-layer approach to DDoS mitigation. A core technology partnership with Cloudflare provides network edge defenses, while the use of AWS scaling and protection tools provide deeper protection along with our use of AWS DDoS specific services.
Accesso logico L'accesso alla rete di produzione Zendesk è limitato agli addetti ai lavori in base al principio del "minimo privilegio", è oggetto di frequenti verifiche e monitoraggio ed è controllato dal nostro team operativo. Inoltre, il personale che accede alla rete di produzione Zendesk deve usare un tipo di autenticazione a più fattori.
Risposta alle violazioni della sicurezza In caso di allarme, la gestione degli eventi viene demandata ai nostri team attivi 24 ore al giorno, 7 alla settimana, che provvedono alla salvaguardia delle operazioni, della rete e della protezione. Il personale riceve formazione in merito alle procedure di risposta alle violazioni della sicurezza, inclusi i canali di comunicazione e i percorsi di escalation.
Crittografia
Crittografia DIT Le comunicazioni tra gli utenti e i server Zendesk Support e Chat sono crittografate tramite i protocolli HTTPS e TLS (Transport Layer Security) su reti pubbliche, i più usati nel settore. Il TLS viene usato anche per la crittografia delle email.
Crittografia DAR Customers of Zendesk benefit from the protections of encryption at rest for their data. Service Data is encrypted at rest in AWS using AES 256 key encryption.
Disponibilità e continuità
Disponibilità del sistema Zendesk mette a disposizione del pubblico una pagina web sullo stato del sistema che include dettagli sulla disponibilità dei servizi, interventi di manutenzione programmata, cronologia degli incidenti ed eventi relativi alla sicurezza.
Ridondanza Zendesk employs service clustering and network redundancies to eliminate single points of failure. Our strict backup regime and/or our Enhanced Disaster Recovery service offering allows us to deliver high level of service availability, as Service Data is replicated across availability zones.
Disaster recovery Our Disaster Recovery (DR) program ensures that our services remain available or are easily recoverable in the case of a disaster. This is accomplished through building a robust technical environment, creating Disaster Recovery plans, and testing activities.
Disaster recovery avanzato Enhanced Disaster Recovery package adds contractual objectives for Recovery Time Objective (RTO) and Recovery Point Objective (RPO). These are supported through our capability to prioritize operations of Enhanced Disaster Recovery customers during any declared disaster event. *Only available with Advanced Security Add-on

Sicurezza delle applicazioni

Sviluppo sicuro (SDLC)
Addestramento alla sicurezza At least annually, engineers participate in secure code training covering OWASP Top 10 security risks, common attack vectors, and Zendesk security controls.
Controlli di sicurezza del framework Ruby on Rails Most Zendesk products utilize Ruby on Rails framework security controls to limit exposure to OWASP Top 10 security risks. These inherent controls reduce our exposure to Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), and SQL Injection (SQLi), among others.
Controllo qualità Our Quality Assurance (QA) department reviews and tests our code base. Dedicated application security engineers on staff identify, test, and triage security vulnerabilities in code.
Ambienti separati Testing and staging environments are logically separated from the Production environment. No actual Service Data is used in the development or test environments.
Vulnerabilità delle applicazioni
Scansione dinamica delle vulnerabilità We employ third-party, qualified security tooling to continuously dynamically scan our core applications against the OWASP Top 10 security risks. We maintain a dedicated in-house product security team to test and work with engineering teams to remediate any discovered issues.
Analisi statica del codice The source code repositories for both our platform and mobile applications are scanned for security issues via our integrated static analysis tooling.
Test di penetrazione di sicurezza Oltre alle esaurienti scansioni interne e al programma di testing, ogni trimestre Zendesk si affida a esperti esterni per effettuare dettagliati test di penetrazione in diverse applicazioni della nostra linea di prodotti.
Programma di "bug bounty" e divulgazione responsabile Our Responsible Disclosure Program gives security researchers, as well as customers, an avenue for safely testing and notifying Zendesk of security vulnerabilities through our partnership with HackerOne.

Caratteristiche di sicurezza del prodotto

Sicurezza dell'autenticazione
Opzioni di autenticazione For admins/agents in Support and Chat, we offer Zendesk sign-in. For Zendesk Support, you may also enable SSO, and Google Authentication.

For end-users in Support and Chat, we support Zendesk sign-in. For Zendesk Support, you may also enable SSO and social media SSO (Facebook, Twitter, Google) for end-user authentication.
Single Sign-On (SSO) Single sign-on (SSO) allows you to authenticate users in your own systems without requiring them to enter additional login credentials for your Zendesk Support instance. Both JSON Web Token (JWT) and Security Assertion Markup Language (SAML) are supported. Learn more about security and sign-in settings.

*SAML is only available for Professional and Enterprise accounts *JWT is only available for Team accounts and above
Regole password configurabili Zendesk Support/Guide provides the following levels of password security: low, medium, and high, as well as set custom password rules for agents and admins. Zendesk also allows for different password security levels to apply to end users vs. agents and admins. Only admins can change the password security level.

*Applies to Professional and Enterprise accounts.
Autenticazione a due fattori (2FA) If you are using Zendesk sign-in on your Zendesk Support instance, you can turn on 2-factor authentication (2FA) for agents and admins. Zendesk supports SMS and numerous authenticator apps for generating passcodes. You may also choose to leverage 2FA in your own environment where coupling enterprise SSO as your authentication method for Zendesk. 2FA provides another layer of security to your Zendesk account, making it more challenging for somebody else to sign in as you. Learn more about 2FA.
Memorizzazione sicura delle credenziali Zendesk segue le migliori pratiche per la memorizzazione sicura delle credenziali: non salva mai le password in formato leggibile in chiaro, ma solo con una funzione di hash "salted" a senso unico.
Sicurezza API e autenticazione The Zendesk Support API is TLS-only. You can authorize against the API using either basic authentication with your username and password, or with a username and API token. OAuth authentication is also supported. Learn more about API security.
Ulteriori caratteristiche di sicurezza del prodotto
Role Based Access Controls Access to data within Zendesk applications is governed by role based access control (RBAC), and can be configured to define granular access privileges. Zendesk has various permission levels for users (owner, admin, agent, end-user, etc.). Learn more about Support user roles and user access & security.
Limitazioni IP Zendesk Support and Chat can be configured to only allow access from specific IP address ranges you define. These restrictions can be applied to all users or only to your agents. Learn more about using IP restrictions.

*Only available for Enterprise Support accounts and Chat Enterprise
Allegati privati In Zendesk Support, you can configure your instance so users are required to sign-in to view ticket attachments. If not configured, the attachments are accessible via a long and random token ticket ID.
Sicurezza delle trasmissioni All communications with Zendesk UI’s and API’s are encrypted using industry standard HTTPS/TLS over public networks. This ensures that all traffic between you and Zendesk is secure during transit. Additionally for email, our product leverages opportunistic TLS by default. Transport Layer Security (TLS) encrypts and delivers email securely, mitigating eavesdropping between mail servers where peer services support this protocol.
Email con firma digitale (DKIM/DMARC) Zendesk Support offre i protocolli DKIM (Domain Keys Identified Mail) e DMARC (Domain-based Message Authentication, Reporting & Conformance) per la firma delle email in uscita da Zendesk in presenza di un dominio email esterno. L'uso di un servizio email che supporta queste funzioni è utile per fermare le attività di spoofing. Ulteriori informazioni sulla firma digitale per le email.
Monitoraggio dei dispositivi For added security, your Zendesk Support instance tracks the devices used to sign in to each user account. When someone signs into an account from a new device, it is added to the device list in that user's profile. That user can get an email notification when a new device is added, and should follow-up if the activity seems suspicious. Suspicious sessions can be terminated from the agent UI.
Redacting Sensitive Data Redaction for Zendesk Support and Chat provides the ability to redact, or remove sensitive data in ticket comments, custom fields, and Chats so that you can protect confidential information. The data is redacted from tickets to prevent sensitive information from being stored in Zendesk. Learn more about securing sensitive data.

*Only available for Enterprise accounts
Spam Filter for Help Center Zendesk Support offers a spam filtering service which prevents end-user spam posts from being published on your Help Center or Web Portal. Learn more about filtering spam in Help Center.

Certificazioni di conformità e appartenenza ad associazioni

Conformità agli standard di sicurezza
SOC 2 tipo II Il nostro rapporto SOC 2 tipo II è disponibile su richiesta e dietro firma di un Accordo di non divulgazione. Per maggiori informazioni, contatta security@zendesk.com.
ISO 27001:2013 Zendesk is ISO 27001:2013 certified. The certificate is available for download here
ISO 27018:2014 Zendesk is ISO 27018:2014 certified. The certificate is available for download here
Appartenenza ad associazioni
Skyhigh Enterprise-Ready Zendesk ha ricevuto l'approvazione Skyhigh Enterprise-Ready™, la valutazione più alta nel programma CloudTrust™. Viene concessa ai servizi di cloud che soddisfano pienamente i più rigorosi requisiti di protezione dei dati, verifica delle identità, sicurezza del servizio, pratiche aziendali e protezione legale.
Cloud Security Alliance Zendesk è membro del Cloud Security Alliance (CSA), un'organizzazione no profit dedicata a promuovere le prassi ottimali per garantire la massima sicurezza nel cloud computing. CSA ha lanciato il programma Security, Trust & Assurance Registry (STAR), un registro pubblico che documenta i controlli di sicurezza forniti da svariati servizi di cloud computing. Abbiamo completato il questionario Consensus Assessment Initiative (CAI), disponibile al pubblico, in base ai risultati dell'autovalutazione sulle obbligazioni assunte.
Certificazioni relative alla privacy
Programmi di certificazione della privacy TRUSTe® Zendesk has demonstrated that our privacy programs, policies, and practices meet the requirements of EU-U.S. Privacy Shield and/or Swiss-U.S. Privacy Shield. These companies have self-certified their participation in Privacy Shield with the U.S. Department of Commerce at https://www.privacyshield.gov/list. TRUSTe verifies Privacy Shield compliance consistent with the requirements of the Privacy Shield Supplemental Principle on Verification.
EU - U.S. and Swiss - U.S. Privacy Shield Certification Zendesk has certified compliance with the U.S.-EU and Swiss - U.S. Privacy Shield frameworks to the U.S. Department of Commerce and has been added to the Department of Commerce’s list of self-certified Privacy Shield participants. Our certifications confirm that we comply with the Privacy Shield Principles for the transfer of European and Swiss personal data to the United States.
Informativa sulla privacy Ulteriori informazioni sulla privacy Zendesk.
Conformità agli standard dell'industria
HIPAA We help customers address their HIPAA obligations by leveraging appropriate security configuration options in Zendesk products. Additionally, we make our Business Associate Agreement (BAA) available for execution by subscribers.

*BAA is only available with the purchase of the Advanced Security Add-on and only applicable to certain Zendesk products (special configuration rules apply).
Uso di Zendesk in un ambiente PCI View our whitepaper on PCI compliance or learn more about our PCI compliant field for Zendesk Support.

*Enterprise account required

Ulteriori metodiche di sicurezza

Approfondimenti sulla sicurezza
Policy Zendesk has developed a comprehensive set of security policies covering a range of topics. These policies are shared with and made available to all employees and contractors with access to Zendesk information assets.
Formazione Al momento dell'assunzione, tutti i nuovi dipendenti devono seguire un corso di formazione sulla sicurezza, che successivamente dovrà essere ripetuto con cadenza annuale. Tutto il personale tecnico riceve addestramento sulla sicurezza nella programmazione software. Il team preposto alla sicurezza si occupa di inviare ulteriori aggiornamenti tramite email, post sul blog e presentazioni durante eventi interni.
Controlli sui dipendenti
Verifica dei precedenti penali e di altro tipo Zendesk verifica i precedenti di tutti i nuovi assunti in osservanza alle leggi locali. Questi controlli si estendono anche ai contrattisti e al personale di pulizia e includono la fedina penale, la carriera scolastica e le precedenti esperienze lavorative.
Accordi di riservatezza Tutti i nuovi dipendenti vengono valutati nel corso del procedimento di assunzione e viene loro richiesto di firmare un Accordo di riservatezza e non divulgazione.

Risorse di sicurezza scaricabili

Anche le nostre risorse sono protette. Per ottenere l'accesso, compila il breve modulo qui sotto.

Inserisci il tuo nome
Inserisci il tuo cognome
Inserisci un indirizzo email valido
Seleziona il tuo Paese

Abbiamo quasi finito. Descrivi la tua azienda.

Inserisci il nome della tua azienda
Seleziona il numero di dipendenti
Seleziona il tuo settore industriale
Inviatemi anche eventuali email sui prodotti e servizi Zendesk. (Puoi annullare l'iscrizione in qualsiasi momento.)
Seleziona un'opzione.

La richiesta è stata inviata.

Uno dei nostri rappresentanti ti contatterà a breve.

Si è verificato un problema.

Aggiorna la pagina e riprova oppure inviaci un'email all'indirizzo support@zendesk.com.

Invio della richiesta in corso. Attendi...

Se devi accedere al nostro report SOC 2, scrivi all'indirizzo security@zendesk.com.