Registros inmutables para pistas de auditoría completas

Transparencia y trazabilidad

Completos registros WORM

Se crea un registro de auditoría completo para todas las actividades en Filemail, como cargas, descargas, inicios de sesión, cierres de sesión, visitas y correos electrónicos abiertos. Esto permite a los administradores de su organización controlar fácilmente todos los eventos y todos los archivos confidenciales que entran y salen. Los usuarios individuales pueden realizar fácilmente un seguimiento de sus propios archivos y transferencias, incluyendo el seguimiento de los destinatarios, descargas, y mucho más.

Filemail almacena extensos registros de transferencias de archivos y de la actividad de los usuarios en un formato WORM (Write Once Read Many). Los registros son granulares, inmutables y están disponibles para todo el ciclo de vida del cliente. Los registros se ajustan claramente a requisitos como la transparencia, la trazabilidad y las revisiones de supervisión.

pistas auditables completas
Adaptación a las normativas regionales y específicas de cada dominio

Garantizar el cumplimiento

Nuestra postura permite que su organización se adhiera a las siguientes estipulaciones con respecto a los registros de actividad de transferencia de archivos.

  1. Cyber Essentials UK: Los registros de transferencia deben cubrir el acceso, incluidos los intentos de acceso fallidos. Los registros deben ser a prueba de manipulaciones.
  2. FINRA: Los registros deben capturar toda la actividad de transferencia de usuarios y archivos que pueda afectar a los registros empresariales. Los registros deben ser precisos, completos e inmutables.
  3. FISMA: Registros completos a prueba de manipulaciones que registren los eventos de acceso y transferencia de archivos.
  4. GDPR: Los registros de transferencia de archivos deben ser precisos, estar protegidos contra alteraciones y conservarse solo el tiempo necesario.
  5. Norma de salvaguardiasGLBA: Registros de auditoría detallados como prueba para detectar, prevenir y responder a accesos no autorizados. Los registros deben ser inviolables y auditables.
  6. HIPAA: Registrar toda la actividad relacionada con la ePHI (cargas, descargas, accesos, etc.), durante un máximo de 6 años, y ser a prueba de manipulaciones.
  7. NSM ICT (Noruega): Los registros de transferencia de archivos deben cubrir todas las actividades, con salvaguardias contra la alteración.
seguimiento de la actividad de los archivos
Acciones y eventos que capturamos

Registros de actividad

Eventos de autenticación y autorización

  • Intentos de inicio de sesión
  • Uso de MFA (desafío enviado, desafío superado/no superado).
  • Cambios en la asignación de acceso basada en roles

Acciones administrativas

  • Creación o supresión de cuentas de usuario.
  • Cambios en la configuración de seguridad (política de cifrado, política de retención, retención de registros de auditoría).
  • Generación o revocación de claves/tokens de API.

Información de archivo

  • Nombre del archivo / ID único del archivo.
  • Tamaño del archivo, suma de comprobación/hash criptográfico.
  • Destino (correo electrónico del destinatario)
  • Política de retención/expiración aplicada (auto-borrado después de la fecha de expiración, fecha de expiración mostrada).

Metadatos de transferencia de archivos

  • Tipo de evento: carga, descarga
  • Marca de tiempo (UTC): inmutable (a prueba de manipulaciones)
  • Resultado del evento (éxito, fallo, denegado, error).

Aplicación de la integridad

  • Intentos de delegación/impersonación (si existe).
  • Suma de comprobación de archivos/hash criptográfico

Cambios en los permisos

  • Quién concedió/revocó el acceso (admin, marca de tiempo).
  • Alcance del cambio (sólo lectura, sólo carga, sólo descarga).

Indicadores de seguridad

  • Intento de acceso fuera del horario laboral declarado por el usuario.
  • Intentos de acceso fallidos o intentos de fuerza bruta.
  • Fichero accedido por nuevo dispositivo/ubicación.

Contexto del sistema/red

  • Dirección IP de origen / geolocalización
  • Huella digital del dispositivo/navegador
  • Respuesta del sistema (transferencia aceptada / denegada).

Información para el usuario

  • ID de usuario / nombre de cuenta (nombre de usuario e identificador único).
  • Método de autenticación (SAML/SSO, 2FA, contraseña).
  • ID de sesión (por cada sesión de inicio de sesión).

Le ayudamos a cumplir

Cyber Essentials Reino Unido
FINRA
FISMA
GDPR
HIPAA
NSM TIC
SOX