Atención al cliente segura

Zendesk Security

More than 140,000 customers trust Zendesk with their data, and this responsibility is something we take very seriously! We combine enterprise-class security features with comprehensive audits of our applications, systems, and networks to ensure customer and business data is always protected. And our customers rest easy knowing their information is safe, their interactions are secure, and their businesses are protected.

Ver hoja de datos

Seguridad de centros de datos y redes

Seguridad física
Instalaciones Zendesk hosts service data in AWS data centers that have been certified as ISO 27001, PCI/DSS Service Provider Level 1, and/or SOC II compliance.

AWS infrastructure services includes back-up power, HVAC systems, and fire suppression equipment to help protect servers and ultimately your data.
Seguridad en el local AWS on-site security includes a number of features such as security guards, fencing, security feeds, intrusion detection technology, and other security measures. Learn more about AWS physical security.
Vigilancia All Production Network systems, networked devices, and circuits are constantly monitored and logically administered by Zendesk staff. Physical security, power, and internet connectivity are monitored by AWS.
Ubicación Zendesk leverages AWS data centers in the United States, Europe, and Asia Pacific. Customers can choose to locate their Service Data in the US-only or Europe-only* (Zendesk Chat is Europe-only at this time). Learn more about our regional data hosting options.

*Only available with Data Center Location Add-on
Seguridad de la red
Equipo de seguridad exclusivo Nuestro equipo de seguridad ubicado en todo el mundo está de guardia las 24 horas del día para responder a alertas de seguridad y otras eventualidades.
Protección Our network is protected through the use of key AWS security services, integration with our Cloudflare edge protection networks, regular audits, and network intelligence technologies which monitor and/or block malicious traffic and network attacks.
Arquitectura La arquitectura de seguridad de nuestra red se compone de varias zonas de seguridad. Los sistemas más confidenciales, como los servidores de nuestra base de datos, están protegidos en las zonas de mayor confianza. Los otros sistemas residen en zonas acordes con su grado de confidencialidad, según la función, la clasificación de la información y el riesgo. Según la zona, se aplicarán también una vigilancia de seguridad adicional y controles de acceso. Se pueden utilizar "zonas desmilitarizadas" entre su red e Internet y, de manera interna, entre distintas zonas de confianza.
Análisis de vulnerabilidad de la red El análisis de seguridad de la red proporciona información exhaustiva que permite identificar rápidamente los sistemas que no están en cumplimiento o que son potencialmente vulnerables.
Pruebas de penetración efectuadas por terceros In addition to our extensive internal scanning and testing program, each year, Zendesk employs third-party security experts to perform a broad penetration test across the Zendesk Production Network.
Administración de eventos e incidentes de seguridad (SIEM) Nuestro sistema de administración de eventos e incidentes de seguridad (SIEM, en sus siglas en inglés) reúne una gran cantidad de registros de dispositivos de red y sistemas de hosts importantes. El SIEM emite alertas sobre disparadores que los notifican al equipo de seguridad basándose en eventos correlacionados para investigarlos y darles respuesta.
Detección y prevención de intrusiones Service ingress and egress points are instrumented and monitored to detect anomalous behavior. These systems are configured to generate alerts when incidents and values exceed predetermined thresholds and use regularly updated signatures based on new threats. This includes 24/7 system monitoring.
Programa de inteligencia sobre amenazas Zendesk participa en varios programas dedicados a compartir inteligencia sobre amenazas. Estamos atentos a las amenazas publicadas por esos programas y tomamos las medidas necesarias de acuerdo con nuestro riesgo y nuestra exposición.
Mitigación de DDoS Zendesk has architected a multi-layer approach to DDoS mitigation. A core technology partnership with Cloudflare provides network edge defenses, while the use of AWS scaling and protection tools provide deeper protection along with our use of AWS DDoS specific services.
Acceso lógico El acceso a la red de producción de Zendesk está restringido por un principio de necesidad de conocimiento explícito, utiliza privilegios mínimos de acceso, es auditado y supervisado con frecuencia y está bajo el control de nuestro equipo de operaciones. También se requiere que los empleados que traten de acceder a la red de producción de Zendesk usen varios factores de autenticación.
Respuesta a incidentes de seguridad En caso de ocurrir una alerta del sistema, los eventos se derivan a los equipos de operaciones, ingeniería de redes y seguridad que atienden a toda hora del día, todos los días del año. Los empleados están perfectamente capacitados en los procesos de respuesta a incidentes de seguridad, incluidos los canales de comunicación y las rutas de derivación que deberán emplearse.
Encriptación
Encriptación en tránsito La comunicación entre el usuario y los servidores de Zendesk Support y Chat, transmitida por redes públicas, se encripta mediante HTTPS y Transport Layer Security (TLS), protocolos altamente recomendados en el sector. El protocolo TLS también se utiliza para la encriptación de correos electrónicos.
Encriptación en reposo Customers of Zendesk benefit from the protections of encryption at rest for their data. Service Data is encrypted at rest in AWS using AES 256 key encryption.
Disponibilidad y continuidad
Disponibilidad Zendesk mantiene un sitio web de acceso público que tiene el propósito de informar sobre los detalles de disponibilidad del sistema, el mantenimiento programado, un historial de los incidentes de mantenimiento y reparación, y eventos de seguridad importantes.
Redundancia Zendesk employs service clustering and network redundancies to eliminate single points of failure. Our strict backup regime and/or our Enhanced Disaster Recovery service offering allows us to deliver high level of service availability, as Service Data is replicated across availability zones.
Recuperación en caso de desastre Our Disaster Recovery (DR) program ensures that our services remain available or are easily recoverable in the case of a disaster. This is accomplished through building a robust technical environment, creating Disaster Recovery plans, and testing activities.
Recuperación ante desastres mejorada Enhanced Disaster Recovery package adds contractual objectives for Recovery Time Objective (RTO) and Recovery Point Objective (RPO). These are supported through our capability to prioritize operations of Enhanced Disaster Recovery customers during any declared disaster event. *Only available with Advanced Security Add-on

Seguridad de aplicaciones

Desarrollo seguro (SDLC)
Cursos de formación en seguridad At least annually, engineers participate in secure code training covering OWASP Top 10 security risks, common attack vectors, and Zendesk security controls.
Controles de seguridad del framework Ruby on Rails Most Zendesk products utilize Ruby on Rails framework security controls to limit exposure to OWASP Top 10 security risks. These inherent controls reduce our exposure to Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF), and SQL Injection (SQLi), among others.
Control de calidad Our Quality Assurance (QA) department reviews and tests our code base. Dedicated application security engineers on staff identify, test, and triage security vulnerabilities in code.
Entornos separados Testing and staging environments are logically separated from the Production environment. No actual Service Data is used in the development or test environments.
Vulnerabilidades de la aplicación
Análisis de vulnerabilidad dinámico We employ third-party, qualified security tooling to continuously dynamically scan our core applications against the OWASP Top 10 security risks. We maintain a dedicated in-house product security team to test and work with engineering teams to remediate any discovered issues.
Análisis del código estático The source code repositories for both our platform and mobile applications are scanned for security issues via our integrated static analysis tooling.
Pruebas de penetración de seguridad Además de nuestro extenso programa interno de análisis y pruebas, cada trimestre Zendesk contrata a expertos en seguridad externos para realizar pruebas de penetración detalladas en las distintas aplicaciones dentro de nuestra familia de productos.
Divulgación responsable y programa de gratificación bug bounty Our Responsible Disclosure Program gives security researchers, as well as customers, an avenue for safely testing and notifying Zendesk of security vulnerabilities through our partnership with HackerOne.

Funciones de seguridad de productos

Seguridad de autenticación
Opciones de autenticación For admins/agents in Support and Chat, we offer Zendesk sign-in. For Zendesk Support, you may also enable SSO, and Google Authentication.

For end-users in Support and Chat, we support Zendesk sign-in. For Zendesk Support, you may also enable SSO and social media SSO (Facebook, Twitter, Google) for end-user authentication.
Inicio de sesión único (SSO) Single sign-on (SSO) allows you to authenticate users in your own systems without requiring them to enter additional login credentials for your Zendesk Support instance. Both JSON Web Token (JWT) and Security Assertion Markup Language (SAML) are supported. Learn more about security and sign-in settings.

*SAML is only available for Professional and Enterprise accounts *JWT is only available for Team accounts and above
Política de contraseña configurable Zendesk Support/Guide provides the following levels of password security: low, medium, and high, as well as set custom password rules for agents and admins. Zendesk also allows for different password security levels to apply to end users vs. agents and admins. Only admins can change the password security level.

*Applies to Professional and Enterprise accounts.
Autenticación de dos factores (2FA) If you are using Zendesk sign-in on your Zendesk Support instance, you can turn on 2-factor authentication (2FA) for agents and admins. Zendesk supports SMS and numerous authenticator apps for generating passcodes. You may also choose to leverage 2FA in your own environment where coupling enterprise SSO as your authentication method for Zendesk. 2FA provides another layer of security to your Zendesk account, making it more challenging for somebody else to sign in as you. Learn more about 2FA.
Almacenamiento seguro de credenciales Zendesk sigue las buenas prácticas de almacenamiento seguro de credenciales: nunca almacena las contraseñas en formatos legibles para el ser humano. Las almacena utilizando una función hash segura y unidireccional.
Seguridad y autenticación de la API The Zendesk Support API is TLS-only. You can authorize against the API using either basic authentication with your username and password, or with a username and API token. OAuth authentication is also supported. Learn more about API security.
Funciones adicionales de seguridad del producto
Role Based Access Controls Access to data within Zendesk applications is governed by role based access control (RBAC), and can be configured to define granular access privileges. Zendesk has various permission levels for users (owner, admin, agent, end-user, etc.). Learn more about Support user roles and user access & security.
Restricciones de IP Zendesk Support and Chat can be configured to only allow access from specific IP address ranges you define. These restrictions can be applied to all users or only to your agents. Learn more about using IP restrictions.

*Only available for Enterprise Support accounts and Chat Enterprise
Adjuntos privados In Zendesk Support, you can configure your instance so users are required to sign-in to view ticket attachments. If not configured, the attachments are accessible via a long and random token ticket ID.
Seguridad de transmisiones All communications with Zendesk UI’s and API’s are encrypted using industry standard HTTPS/TLS over public networks. This ensures that all traffic between you and Zendesk is secure during transit. Additionally for email, our product leverages opportunistic TLS by default. Transport Layer Security (TLS) encrypts and delivers email securely, mitigating eavesdropping between mail servers where peer services support this protocol.
Firma de correo electrónico (DKIM/DMARC) Zendesk Support offers DKIM (Domain Keys Identified Mail) and DMARC (Domain-based Message Authentication, Reporting & Conformance) for signing outbound emails from Zendesk when you have setup an external email domain on your Zendesk. Using an email service that supports these features allows you to stop email spoofing. Learn more about digitally signing your email.
Seguimiento de dispositivos For added security, your Zendesk Support instance tracks the devices used to sign in to each user account. When someone signs into an account from a new device, it is added to the device list in that user's profile. That user can get an email notification when a new device is added, and should follow-up if the activity seems suspicious. Suspicious sessions can be terminated from the agent UI.
Redacting Sensitive Data Redaction for Zendesk Support and Chat provides the ability to redact, or remove sensitive data in ticket comments, custom fields, and Chats so that you can protect confidential information. The data is redacted from tickets to prevent sensitive information from being stored in Zendesk. Learn more about securing sensitive data.

*Only available for Enterprise accounts
Spam Filter for Help Center Zendesk Support offers a spam filtering service which prevents end-user spam posts from being published on your Help Center or Web Portal. Learn more about filtering spam in Help Center.

Certificados de cumplimiento y afiliaciones

Cumplimiento de seguridad
SOC 2 Tipo II Tenemos un informe SOC 2 Tipo II, que está disponible previa solicitud y después de firmar un acuerdo de confidencialidad. Si deseas más información escribe a security@zendesk.com.
ISO 27001:2013 Zendesk is ISO 27001:2013 certified. The certificate is available for download here
ISO 27018:2014 Zendesk is ISO 27018:2014 certified. The certificate is available for download here
Afiliaciones
Skyhigh Enterprise-Ready Zendesk fue distinguido con el sello Skyhigh Enterprise-Ready™, la calificación más alta del programa CloudTrust™. Se le concede a servicios en la nube que satisfacen plenamente los requisitos más estrictos de protección de datos, verificación de identidad, seguridad de los servicios, prácticas empresariales y protección legal.
Cloud Security Alliance Zendesk es miembro de Cloud Security Alliance (CSA), una organización sin ánimo de lucro cuya misión es promover el uso de buenas prácticas para proporcionar garantías de seguridad en la computación en la nube. CSA ha lanzado el Security, Trust & Assurance Registry (STAR), un registro de acceso público que documenta los controles de seguridad proporcionados por los distintos productos de computación en la nube. Hemos completado un cuestionario Consensus Assessment Initiative (CAI) que está a disposición del público, basándonos en los resultados de nuestra autoevaluación de diligencia debida.
Certificaciones de privacidad
Programas de certificación de privacidad TRUSTe® Zendesk has demonstrated that our privacy programs, policies, and practices meet the requirements of EU-U.S. Privacy Shield and/or Swiss-U.S. Privacy Shield. These companies have self-certified their participation in Privacy Shield with the U.S. Department of Commerce at https://www.privacyshield.gov/list. TRUSTe verifies Privacy Shield compliance consistent with the requirements of the Privacy Shield Supplemental Principle on Verification.
EU - U.S. and Swiss - U.S. Privacy Shield Certification Zendesk has certified compliance with the U.S.-EU and Swiss - U.S. Privacy Shield frameworks to the U.S. Department of Commerce and has been added to the Department of Commerce’s list of self-certified Privacy Shield participants. Our certifications confirm that we comply with the Privacy Shield Principles for the transfer of European and Swiss personal data to the United States.
Política de privacidad Más información sobre la política de privacidad de Zendesk.
CUMPLIMIENTO DE NORMAS DEL SECTOR
HIPAA We help customers address their HIPAA obligations by leveraging appropriate security configuration options in Zendesk products. Additionally, we make our Business Associate Agreement (BAA) available for execution by subscribers.

*BAA is only available with the purchase of the Advanced Security Add-on and only applicable to certain Zendesk products (special configuration rules apply).
Uso de Zendesk en un entorno de PCI View our whitepaper on PCI compliance or learn more about our PCI compliant field for Zendesk Support.

*Enterprise account required

Metodologías de seguridad adicionales

Conciencia de seguridad
Políticas Zendesk has developed a comprehensive set of security policies covering a range of topics. These policies are shared with and made available to all employees and contractors with access to Zendesk information assets.
Formación Todos los empleados nuevos participan en un curso de formación en seguridad que se ofrece a la hora de la contratación y posteriormente cada año. Todos los ingenieros reciben anualmente formación en programación segura. El equipo de seguridad ofrece actualizaciones concernientes a la sensibilización sobre la seguridad a través de correo electrónico, publicaciones en blogs y presentaciones en eventos internos.
Investigación de empleados
Verificación de antecedentes Zendesk verifica los antecedentes de todos los empleados nuevos conforme a las leyes locales. Esas verificaciones también son obligatorias para los contratistas. La investigación incluye la verificación de antecedentes penales, la educación y el historial de empleo. También se aplican al personal de limpieza.
Acuerdos de confidencialidad Todo empleado nuevo debe someterse a una evaluación como parte del proceso de contratación y además, firmar acuerdos de no divulgación y de confidencialidad.

Recursos de seguridad descargables

Hasta nuestros recursos están protegidos. Para tener acceso, rellena el formulario siguiente.

Escribe tu nombre
Escribe tus apellidos
Ingrese una dirección de correo electrónico válida
Selecciona tu país

Casi hemos terminado. Solo háblanos un poco de tu compañía.

Escriba el nombre de su empresa
Selecciona el número de empleados
Seleccione el sector en el que trabaja
También deseo recibir correos electrónicos esporádicos de productos y servicios de Zendesk. (Puedes cancelar la suscripción en cualquier momento).
Selecciona una opción

Tu solicitud se ha enviado correctamente.

Uno de nuestros representantes contactará contigo pronto.

Lo sentimos, algo no ha funcionado bien.

Vuelve a cargar la página e inténtalo de nuevo, o bien envíanos un correo electrónico directamente a support@zendesk.com.

Estamos enviando tu solicitud... espera un momento

Si necesitas acceso al informe SOC 2, envíanos un correo electrónico a security@zendesk.com.