Segurança SaaS do Zendesk: Um guia completo para 2026

Stevia Putri
Written by

Stevia Putri

Reviewed by

Stanley Nicholas

Last edited 4 março 2026

Expert Verified

Imagem do banner para segurança SaaS do Zendesk: Um guia completo para 2026

Quando você está lidando com conversas confidenciais de clientes, a segurança não é apenas uma caixa de seleção. É a base sobre a qual tudo o mais é construído. Para empresas que usam o Zendesk como sua plataforma de suporte ao cliente, entender a arquitetura de segurança é essencial. Não apenas porque os auditores de conformidade perguntam sobre isso, mas porque seus clientes confiam a você seus dados.

Este guia detalha tudo o que você precisa saber sobre a segurança SaaS do Zendesk. Abordaremos certificações, padrões de criptografia, opções de autenticação e etapas práticas que você pode seguir para proteger sua conta. Também veremos como colegas de equipe de IA modernos, como o eesel AI, trabalham em conjunto com o Zendesk, mantendo os mesmos padrões de segurança.

Página inicial do Zendesk mostrando a plataforma de atendimento ao cliente
Página inicial do Zendesk mostrando a plataforma de atendimento ao cliente

O que é o Zendesk e por que a segurança é importante

O Zendesk é uma plataforma de atendimento ao cliente baseada na nuvem, fundada em 2007. Hoje, atende a mais de 125.000 clientes em todo o mundo, incluindo empresas da Fortune 100 e Fortune 500. A plataforma lida com emissão de tickets, chat ao vivo, bases de conhecimento, chamadas de voz e, cada vez mais, automação alimentada por IA.

Aqui está o ponto: quando você centraliza o suporte ao cliente, você centraliza dados confidenciais. Nomes, endereços de e-mail, histórico de pedidos, problemas de pagamento, reclamações, tudo. Uma única conta do Zendesk pode conter conversas com milhares de clientes, cada um esperando que suas informações permaneçam privadas.

O Zendesk opera em um modelo de responsabilidade compartilhada. Eles protegem a infraestrutura, o aplicativo e os data centers. Você protege o acesso à sua conta, configura a autenticação corretamente e treina sua equipe em práticas de segurança. Entender onde a responsabilidade deles termina e a sua começa é o primeiro passo para uma configuração segura.

Certificações de segurança e conformidade do Zendesk

Vamos começar com as certificações. O Zendesk acumulou uma pilha impressionante de certificações de conformidade ao longo dos anos. Estes não são apenas selos para marketing. São auditorias independentes que verificam se controles de segurança específicos estão em vigor e funcionando.

Certificações de segurança da indústria

O Zendesk mantém várias certificações de segurança principais:

CertificaçãoO que ela cobre
SOC 2 Tipo IIControles de segurança auditados ao longo do tempo, relatórios disponíveis sob NDA
ISO 27001:2022Sistema de gestão de segurança da informação
ISO 27018:2019Proteção de dados pessoais na nuvem
ISO 27701:2019Gestão de informações de privacidade
ISO 27017:2015Controles de segurança específicos da nuvem
ISO 42001Sistema de gestão de IA (primeiro na indústria)
FedRAMP LI-SaaSAutorização para uso do governo dos EUA em níveis de baixo impacto
Cyber Essentials PlusCertificação de segurança cibernética apoiada pelo governo do Reino Unido
CSA STAR AI Níveis 1 e 2Segurança na nuvem e governança de IA (primeiro na indústria)

Fonte: Zendesk Trust Center

A certificação ISO 42001 merece destaque. O Zendesk foi a primeira empresa do setor a alcançar este padrão para governança de IA. À medida que eles lançam mais recursos de IA, esta certificação fornece garantia de que existe um sistema de gestão formal que governa como esses recursos são desenvolvidos e implantados.

Conformidade específica da indústria

Além das certificações de segurança geral, o Zendesk oferece suporte a várias estruturas de conformidade específicas do setor:

  • PCI-DSS: Para lidar com dados de cartão de pagamento. O Zendesk oferece redação automática de números de cartão de crédito de tickets.
  • HIPAA: Disponível com o complemento Advanced Compliance e um Business Associate Agreement (BAA) assinado. Cobre a proteção de dados de saúde.
  • HDS (Hébergeur de Données de Santé): Certificação francesa de hospedagem de dados de saúde para prestadores de serviços de saúde na França.
  • GDPR: Conformidade total com os regulamentos de proteção de dados da UE, incluindo Binding Corporate Rules (BCRs) aprovadas pelo Comissário de Proteção de Dados Irlandês.
  • CCPA/CPRA: Conformidade com as leis de privacidade da Califórnia.

A opção HIPAA requer o complemento Advanced Compliance, que está disponível nos planos Professional e superiores. Você também precisará assinar o BAA do Zendesk e configurar sua conta seguindo as configurações de segurança recomendadas. Nem todos os recursos são elegíveis para HIPAA. Por exemplo, a funcionalidade SMS do Zendesk Talk está excluída da cobertura do BAA.

Fonte: Documentação de conformidade avançada do Zendesk

Proteção de dados e criptografia

As certificações são boas, mas e as salvaguardas técnicas? Vamos ver como o Zendesk protege os dados.

Padrões de criptografia

O Zendesk usa criptografia padrão do setor em todos os aspectos:

  • Criptografia em trânsito: TLS 1.2 ou superior para todas as comunicações entre usuários e servidores do Zendesk. Cada conexão com seudominio.zendesk.com usa HTTPS.
  • Criptografia em repouso: Criptografia AES-256 para dados armazenados no AWS.
  • Criptografia de e-mail: TLS oportunista por padrão para comunicações por e-mail.
  • Certificado FIPS-140: As soluções de criptografia atendem aos padrões federais de processamento de informações.

Para organizações que precisam de uma camada extra de controle, o Zendesk oferece um complemento Advanced Data Privacy and Protection. Isso inclui criptografia BYOK (Bring Your Own Key), onde você gerencia suas próprias chaves de criptografia. Ele também fornece políticas de retenção de dados personalizáveis, mascaramento de dados e recursos de redação de PII.

Hospedagem e residência de dados

O Zendesk é executado na infraestrutura do Amazon Web Services (AWS). Seus data centers são certificados com os padrões ISO 27001, PCI DSS Service Provider Level 1 e SOC 2. O AWS fornece segurança física, energia de backup, supressão de incêndio e controles ambientais.

Para requisitos de residência de dados, o Zendesk oferece um complemento Data Center Location. Isso é gratuito para Suite Professional e planos superiores. As regiões disponíveis incluem:

  • Estados Unidos
  • Espaço Econômico Europeu (EEE)
  • Reino Unido
  • Japão
  • Austrália

Se você precisar cumprir o GDPR, a Lei de Privacidade Australiana ou outras leis regionais de proteção de dados, selecionar a região de hospedagem correta é essencial. O complemento não é ativado automaticamente. Você precisará entrar em contato com seu representante de conta ou com o suporte do Zendesk para ativá-lo.

Fonte: Documentação de localização do data center do Zendesk

Criptografia de ponta a ponta protegendo as conversas dos clientes em todas as etapas
Criptografia de ponta a ponta protegendo as conversas dos clientes em todas as etapas

Autenticação e controle de acesso

Mesmo a melhor criptografia não ajuda se alguém adivinhar sua senha. Veja como proteger o acesso à sua conta do Zendesk.

Opções de Single Sign-On (SSO)

O Zendesk oferece suporte a vários métodos de SSO, permitindo que você centralize a autenticação por meio de seu provedor de identidade existente:

  • SAML 2.0: Funciona com Okta, Azure AD, OneLogin e outros provedores de identidade corporativos.
  • OIDC (OpenID Connect): Protocolo de autenticação moderno suportado por muitos provedores.
  • JWT (JSON Web Token): Para implementações de autenticação personalizadas.
  • SSO social: Autenticação do Google e Facebook para usuários finais (não recomendado para agentes).

Painel de configuração do SSO SAML do Zendesk para gerenciar a autenticação
Painel de configuração do SSO SAML do Zendesk para gerenciar a autenticação

O SSO está disponível nos planos Enterprise e Enterprise Plus. Se você estiver em um nível inferior, estará limitado à autenticação nativa do Zendesk. Para equipes que gerenciam vários aplicativos SaaS, o SSO vale o upgrade. Ele reduz a fadiga de senhas, simplifica o offboarding quando os funcionários saem e oferece controle centralizado sobre as políticas de autenticação.

Fonte: Documentação do SSO SAML do Zendesk

Autenticação multifator (MFA)

O Zendesk oferece autenticação de dois fatores nativa para agentes e administradores. Você pode habilitá-lo via SMS ou aplicativos autenticadores como Google Authenticator ou Authy. Os administradores podem impor 2FA para todos os agentes, o que é fortemente recomendado.

Tela de configuração de autenticação de dois fatores no Zendesk
Tela de configuração de autenticação de dois fatores no Zendesk

Ao configurar o 2FA, o Zendesk fornece códigos de recuperação. Armazene-os em algum lugar seguro. Se você perder o acesso ao seu dispositivo autenticador, esses códigos são a única maneira de voltar à sua conta.

Fonte: Documentação 2FA do Zendesk

Controles de acesso

Além da autenticação, o Zendesk fornece controles de acesso granulares:

  • Controle de acesso baseado em função (RBAC): Defina exatamente o que cada usuário pode ver e fazer. As funções variam de proprietários de contas a administradores, agentes e usuários finais.
  • Restrições de IP: Limite o acesso a endereços IP ou intervalos específicos. Útil para garantir que os agentes só possam fazer login do escritório ou VPN.
  • Tempos limite de sessão: Desconecta automaticamente os usuários inativos após um período configurável.
  • Rastreamento de dispositivos: Seja notificado quando alguém fizer login de um novo dispositivo. Você pode revisar a lista de dispositivos e revogar sessões suspeitas.
  • Logs de auditoria: Disponíveis nos planos Enterprise, eles rastreiam alterações na conta, modificações do usuário, instalações de aplicativos e exclusões de tickets.

O log de auditoria é particularmente valioso para conformidade. Ele responde a perguntas como "Quem deu privilégios de administrador a este usuário?" ou "Quando esse aplicativo foi instalado?" Se você estiver sujeito a auditorias SOC 2 ou semelhantes, precisará desses dados.

Segurança de aplicativos e infraestrutura

Agora vamos ver as medidas de segurança que o Zendesk aplica nos bastidores.

Práticas de desenvolvimento seguro

O Zendesk segue um ciclo de vida de desenvolvimento seguro (SDLC). Todos os engenheiros recebem treinamento anual sobre os 10 principais riscos de segurança da OWASP. Eles usam estruturas modernas com controles de segurança integrados para limitar a exposição a vulnerabilidades comuns, como injeção de SQL e script entre sites.

Salvaguardas adicionais incluem:

  • Testes de penetração anuais de terceiros em redes de produção e corporativas
  • Verificação contínua de vulnerabilidades dinâmicas
  • Análise de composição de software para identificar vulnerabilidades em dependências
  • Um programa de recompensas por bugs por meio do HackerOne

Se você descobrir uma vulnerabilidade de segurança no Zendesk, eles têm uma política de divulgação responsável. Relate-o por meio de seu programa HackerOne em vez de publicá-lo publicamente.

Proteção da infraestrutura

A equipe de segurança do Zendesk é distribuída globalmente e está disponível 24 horas por dia, 7 dias por semana. Eles monitoram ameaças usando:

  • Sistemas de gerenciamento de eventos de incidentes de segurança (SIEM) coletando logs de sistemas críticos
  • Sistemas de detecção e prevenção de intrusão em pontos de entrada/saída de serviço
  • Verificação de vulnerabilidades de rede
  • Programas de compartilhamento de inteligência contra ameaças
  • Mitigação de DDoS por meio de parceria com a Cloudflare e ferramentas de proteção da AWS

A rede é segmentada em zonas de segurança. Os servidores de banco de dados ficam nas zonas mais confiáveis, com DMZs entre a internet e os sistemas internos. O acesso às redes de produção requer vários fatores de autenticação e é limitado àqueles que precisam.

Estratégia de segurança de defesa em profundidade com várias barreiras de proteção
Estratégia de segurança de defesa em profundidade com várias barreiras de proteção

Segurança de IA e privacidade de dados

O Zendesk se expandiu rapidamente para recursos de IA. Isso levanta questões sobre como os dados do cliente são usados em sistemas de IA.

Arquitetura de segurança de IA do Zendesk

O Zendesk usa uma arquitetura multi-LLM, baseando-se em OpenAI, Microsoft Azure, AWS Bedrock e Google Cloud Platform. Esta abordagem permite que eles selecionem o melhor modelo para cada tarefa específica e evitem o bloqueio do fornecedor.

Principais medidas de proteção de dados:

  • Retenção zero de dados: Ao usar o OpenAI, o Zendesk usa endpoints de retenção zero de dados. O OpenAI não retém prompts ou saídas.
  • Nenhum treinamento em dados do cliente: Os dados do cliente nunca são usados para treinar modelos LLM de terceiros.
  • Modelos não generativos: Os modelos de classificação e agrupamento (em oposição aos modelos generativos) não reproduzem dados de treinamento em suas saídas.
  • RAG (Retrieval Augmented Generation): Fundamenta as respostas geradas no conteúdo específico da base de conhecimento para reduzir alucinações.

As práticas de IA do Zendesk são cobertas por sua certificação ISO 42001 para sistemas de gerenciamento de IA. Eles são uma das primeiras empresas a alcançar este padrão.

Recursos de privacidade de dados

Além dos controles específicos de IA, o Zendesk oferece ferramentas para gerenciar a privacidade de dados:

  • Redação manual: Remova dados confidenciais de comentários de tickets via UI ou API.
  • Redação automática: Detecte e redija automaticamente números de cartão de crédito de tickets e chats.
  • Anexos privados: Exija autenticação para visualizar anexos de tickets.
  • Políticas de retenção de dados: Configure agendamentos de exclusão automática para tickets e dados do usuário.
  • Tratamento de solicitações de titulares de dados: Ferramentas para responder a solicitações de titulares de dados GDPR.

O complemento Advanced Data Privacy and Protection inclui sugestões de redação alimentadas por IA, destacando automaticamente certos tipos de dados confidenciais para os agentes revisarem e redigirem.

Integrações de segurança de terceiros

A segurança do Zendesk pode ser estendida por meio de integrações com fornecedores de segurança especializados. Aqui estão as principais categorias:

Gestão de postura de segurança SaaS

Ferramentas como Obsidian Security e Ophion Security monitoram sua configuração do Zendesk em busca de problemas de segurança. Eles podem detectar:

  • Configurações incorretas que expõem dados confidenciais
  • Tokens de API excessivamente permissivos
  • Configurações de autenticação fracas
  • Administradores sombra e contas inativas

Cloud Access Security Brokers (CASB)

O Microsoft Defender for Cloud Apps e o Palo Alto Networks Prisma SaaS fornecem visibilidade e controle sobre o uso do Zendesk. Eles podem:

  • Detectar padrões de login anômalos (viagens impossíveis, IPs suspeitos)
  • Monitorar tentativas de exfiltração de dados
  • Impor políticas como bloquear downloads para dispositivos não gerenciados
  • Fornecer trilhas de auditoria para investigações forenses

Fonte: Proteção do Microsoft Defender for Cloud Apps Zendesk

Provedores de Single Sign-On

Se você estiver executando o Active Directory no local, ferramentas como o UserLock SSO podem estender sua autenticação AD para o Zendesk sem mover a identidade para a nuvem. Isso mantém a autenticação ancorada em sua infraestrutura existente, ao mesmo tempo em que oferece conveniência de SSO.

Melhores práticas de segurança para administradores do Zendesk

Conhecer os recursos é uma coisa. Usá-los de forma eficaz é outra. Aqui está uma lista de verificação prática:

  1. Habilite e aplique o MFA para todos os agentes. Esta única etapa impede a grande maioria das tentativas de invasão de contas.

  2. Configure o SSO, se disponível. A autenticação centralizada por meio de seu provedor de identidade oferece melhor controle e visibilidade.

  3. Configure restrições de IP. Se sua equipe trabalha de locais específicos, restrinja o acesso a esses intervalos de IP. Apenas certifique-se de ter um plano de backup para cenários de trabalho remoto.

  4. Revise os logs de auditoria regularmente. Procure por atividades incomuns, como alterações de permissão, novas instalações de aplicativos ou exportações em massa.

  5. Siga o menor privilégio para as funções. Não dê acesso de administrador a todos. A maioria dos agentes só precisa de permissões de nível de agente.

  6. Audite aplicativos de terceiros. Revise o que está instalado em sua instância do Zendesk. Remova os aplicativos que você não usa mais.

  7. Documente suas configurações de segurança. Saiba o que está configurado e por quê. Isso ajuda durante as auditorias e ao integrar novos membros da equipe.

Protegendo seu suporte ao cliente com colegas de equipe de IA

À medida que você fortalece sua postura de segurança do Zendesk, você também pode estar considerando ferramentas de IA para ajudar sua equipe a trabalhar de forma mais eficiente. É aqui que soluções como o eesel AI entram em cena.

Painel do eesel AI para configurar o agente de IA
Painel do eesel AI para configurar o agente de IA

Construímos o eesel AI para trabalhar em conjunto com o Zendesk como um colega de equipe de IA, não apenas outra ferramenta para configurar. Ele se conecta ao seu help desk e aprende com seus tickets anteriores, artigos da central de ajuda e respostas predefinidas. A principal diferença é como abordamos a segurança.

Quando você convida o eesel AI para sua equipe, ele herda a postura de segurança de sua configuração existente do Zendesk. Seus dados permanecem criptografados em repouso e em trânsito. Nunca usamos seus dados para treinar modelos gerais de IA. Ele é isolado apenas para sua instância de IA específica.

Veja como funciona na prática:

  • Comece com orientação: Como qualquer novo contratado, o eesel começa elaborando respostas para seus agentes revisarem. Isso permite que você verifique se ele entende seu negócio antes de dar-lhe mais responsabilidade.
  • Suba de nível gradualmente: À medida que o eesel se prova, você pode expandir seu escopo. Talvez ele lide com FAQs simples primeiro, depois passe para problemas mais complexos.
  • Controle o escalonamento: Você define em linguagem simples quando o eesel deve escalar para um humano. "Sempre escalar disputas de cobrança" ou "CC o gerente de conta para clientes VIP."
  • Execute simulações: Antes de entrar em operação, teste o eesel em milhares de tickets anteriores para ver como ele teria se comportado.

Nosso plano Business inclui residência de dados na UE para equipes que precisam, e nosso plano Custom oferece suporte a requisitos de segurança avançados, como retenção de dados personalizada e integrações de conformidade sob medida.

Ferramenta de simulação de IA eesel para testes em tickets anteriores
Ferramenta de simulação de IA eesel para testes em tickets anteriores

O resultado é uma assistência de IA que realmente ajuda sua equipe sem criar novas dores de cabeça de segurança. Você obtém os ganhos de eficiência da automação, mantendo os padrões de segurança que seus clientes esperam.

Perguntas Frequentes

O Zendesk atende a muitos requisitos de serviços financeiros com conformidade SOC 2 Tipo II, ISO 27001 e PCI-DSS. No entanto, você precisará avaliar em relação aos seus requisitos regulatórios específicos. O complemento Advanced Data Privacy and Protection fornece controles adicionais, como criptografia BYOK, que as instituições financeiras geralmente exigem.
O Zendesk argumenta que sua segurança na nuvem excede o que a maioria das organizações pode alcançar no local. Eles têm equipes de segurança dedicadas 24 horas por dia, 7 dias por semana, programas de inteligência contra ameaças e economias de escala em investimentos em segurança. A desvantagem é menos controle direto sobre a infraestrutura, e é por isso que entender o modelo de responsabilidade compartilhada é importante.
Vários recursos de segurança são restritos por nível. SSO (SAML/OIDC), logs de auditoria e opções avançadas de conformidade exigem Enterprise ou Enterprise Plus. Restrições de IP e aplicação de 2FA estão disponíveis em níveis mais baixos. Verifique os detalhes específicos do plano antes de se comprometer.
Sim, mas escolha com cuidado. Os recursos nativos de IA do Zendesk são cobertos por suas certificações de segurança. Ferramentas de IA de terceiros, como eesel AI, devem manter padrões semelhantes: criptografia de dados, nenhum treinamento em seus dados e conformidade com as estruturas relevantes. Sempre revise a documentação de segurança antes de conectar qualquer ferramenta de IA ao seu help desk.
Comece com a lista de verificação de segurança do Zendesk em sua central de ajuda. Revise as funções e permissões do usuário trimestralmente. Verifique o log de auditoria para atividades incomuns. Considere uma avaliação de segurança de terceiros ou teste de penetração se você lidar com dados particularmente confidenciais.
O Zendesk tem uma Política de Exclusão de Dados de Serviço documentada. Após o encerramento da conta, eles excluem seus dados seguindo prazos específicos. Se você tiver o complemento Data Center Location ativado, os dados permanecerão dentro da região escolhida durante todo este processo.

Compartilhe esta postagem

Stevia undefined

Article by

Stevia Putri

Stevia Putri is a marketing generalist at eesel AI, where she helps turn powerful AI tools into stories that resonate. She’s driven by curiosity, clarity, and the human side of technology.