Αμετάβλητα αρχεία καταγραφής για πλήρεις διαδρομές ελέγχου

Διαφάνεια & Ιχνηλασιμότητα

Ολοκληρωμένα αρχεία καταγραφής WORM

Δημιουργείται μια πλήρης διαδρομή ελέγχου για όλες τις δραστηριότητες στο Filemail, όπως μεταφορτώσεις, λήψεις, συνδέσεις, αποσυνδέσεις, επισκέψεις και ανοιχτά μηνύματα ηλεκτρονικού ταχυδρομείου. Αυτό επιτρέπει στους διαχειριστές του οργανισμού σας να παρακολουθούν εύκολα όλα τα συμβάντα και όλα τα ευαίσθητα αρχεία της επιχείρησης που εισέρχονται και εξέρχονται. Οι μεμονωμένοι χρήστες μπορούν εύκολα να παρακολουθούν τα δικά τους αρχεία και μεταφορές, συμπεριλαμβανομένης της παρακολούθησης των παραληπτών, των λήψεων και πολλών άλλων.

Το Filemail αποθηκεύει εκτεταμένα αρχεία καταγραφής που καταγράφουν τη μεταφορά αρχείων και τη δραστηριότητα του χρήστη σε συμβατή μορφή WORM (Write Once Read Many). Τα αρχεία καταγραφής είναι λεπτομερή, αμετάβλητα και είναι διαθέσιμα για ολόκληρο τον κύκλο ζωής του πελάτη. Τα αρχεία καταγραφής ευθυγραμμίζονται σαφώς με απαιτήσεις όπως η διαφάνεια, η ιχνηλασιμότητα και οι εποπτικές αναθεωρήσεις.

πλήρεις ελεγχόμενες διαδρομές
Ευθυγράμμιση με τους περιφερειακούς και ειδικούς κανονισμούς

Διασφάλιση της συμμόρφωσης

Η στάση μας επιτρέπει στον οργανισμό σας να συμμορφώνεται με τους ακόλουθους όρους όσον αφορά τα αρχεία καταγραφής δραστηριότητας μεταφοράς αρχείων.

  1. Cyber Essentials UK: Τα αρχεία καταγραφής μεταφοράς να καλύπτουν την πρόσβαση, συμπεριλαμβανομένων των αποτυχημένων προσπαθειών πρόσβασης. Τα αρχεία καταγραφής πρέπει να είναι απαραβίαστα.
  2. FINRA: Τα αρχεία καταγραφής πρέπει να καταγράφουν όλες τις δραστηριότητες μεταφοράς χρηστών και αρχείων που θα μπορούσαν να επηρεάσουν τα επιχειρηματικά αρχεία. Τα αρχεία καταγραφής πρέπει να είναι ακριβή, πλήρη και αμετάβλητα.
  3. FISMA: Πλήρη αρχεία καταγραφής με προστασία από παραβιάσεις που καταγράφουν συμβάντα μεταφοράς αρχείων και πρόσβασης.
  4. GDPR: Τα αρχεία καταγραφής μεταφοράς αρχείων πρέπει να είναι ακριβή, να προστατεύονται από αλλοίωση και να διατηρούνται μόνο για όσο χρονικό διάστημα είναι απαραίτητο.
  5. ΚανόναςGLBA Safeguards: Λεπτομερείς διαδρομές ελέγχου ως απόδειξη για τον εντοπισμό, την πρόληψη και την αντιμετώπιση μη εξουσιοδοτημένης πρόσβασης. Τα αρχεία καταγραφής πρέπει να είναι ανθεκτικά στην παραποίηση και να μπορούν να ελεγχθούν.
  6. HIPAA: Καταγραφή όλων των δραστηριοτήτων που αφορούν ePHI (μεταφορτώσεις, λήψεις, πρόσβαση κ.λπ.), για διάστημα έως 6 ετών, και να είναι ανθεκτικά στην παραποίηση.
  7. NSM ICT (Νορβηγία): Τα αρχεία καταγραφής μεταφοράς αρχείων πρέπει να καλύπτουν όλες τις δραστηριότητες, με διασφαλίσεις έναντι αλλοίωσης.
παρακολουθείτε τη δραστηριότητα των αρχείων
Οι ενέργειες και τα γεγονότα που καταγράφουμε

Ημερολόγια καταγραφής δραστηριοτήτων

Γεγονότα ελέγχου ταυτότητας & εξουσιοδότησης

  • Προσπάθειες σύνδεσης
  • Χρήση MFA (αποστολή πρόκλησης, επιτυχής/αποτυχημένη πρόκληση).
  • Αλλαγές ανάθεσης πρόσβασης βάσει ρόλων

Διοικητικές ενέργειες

  • Δημιουργία ή διαγραφή λογαριασμών χρηστών.
  • Αλλαγές στις ρυθμίσεις ασφαλείας (πολιτική κρυπτογράφησης, πολιτική διατήρησης, διατήρηση αρχείων καταγραφής ελέγχου).
  • Δημιουργία ή ανάκληση κλειδιού/κλειδιού API.

Πληροφορίες αρχείου

  • Όνομα αρχείου / μοναδικό αναγνωριστικό αρχείου.
  • Μέγεθος αρχείου, άθροισμα ελέγχου/κρυπτογραφικός κατακερματισμός
  • Προορισμός (ηλεκτρονικό ταχυδρομείο παραλήπτη)
  • Εφαρμοσμένη πολιτική διατήρησης/λήξης (αυτόματη διαγραφή μετά την ημερομηνία λήξης, εμφάνιση της ημερομηνίας λήξης).

Μεταδεδομένα μεταφοράς αρχείων

  • Τύπος συμβάντος: φόρτωση, λήψη
  • Χρονοσφραγίδα (UTC): αμετάβλητη (με προστασία από αλλοίωση)
  • Έκβαση συμβάντος (επιτυχία, αποτυχία, άρνηση, σφάλμα).

Επιβολή της ακεραιότητας

  • Απόπειρες ανάθεσης/προσωποποίησης (εάν υπάρχει δυνατότητα).
  • Άθροισμα ελέγχου αρχείου/κρυπτογραφικός κατακερματισμός

Αλλαγές άδειας

  • Ποιος χορήγησε/ανακάλεσε την πρόσβαση (admin, χρονοσφραγίδα).
  • Πεδίο εφαρμογής της αλλαγής (μόνο ανάγνωση, μόνο μεταφόρτωση, μόνο λήψη).

Σημαίες σχετικές με την ασφάλεια

  • Προσπάθεια πρόσβασης εκτός των δηλωμένων ωρών εργασίας του χρήστη.
  • Αποτυχημένες προσπάθειες σύνδεσης ή προσπάθειες ωμής βίας
  • Πρόσβαση σε αρχείο από νέα συσκευή/θέση.

Πλαίσιο συστήματος/δικτύου

  • Διεύθυνση IP πηγής / γεωγραφική θέση
  • Δακτυλικό αποτύπωμα συσκευής/φυλλομετρητή
  • Απόκριση του συστήματος (μεταφορά αποδεκτή / απορριφθείσα).

Πληροφορίες χρήστη

  • Αναγνωριστικό χρήστη / όνομα λογαριασμού (όνομα χρήστη και μοναδικό αναγνωριστικό).
  • Μέθοδος ελέγχου ταυτότητας (SAML/SSO, 2FA, κωδικός πρόσβασης).
  • Αναγνωριστικό συνεδρίας (ανά κάθε συνεδρία σύνδεσης).

Βοηθώντας σας να συμμορφωθείτε με

Cyber Essentials Ηνωμένο Βασίλειο
FINRA
FISMA
GDPR
HIPAA
NSM ICT
SOX