Journaux immuables pour des pistes d'audit complètes

Transparence et traçabilité

Journaux WORM complets

Une piste d'audit complète est créée pour toutes les activités de Filemail, telles que les téléchargements, les connexions, les déconnexions, les visites et les courriels ouverts. Cela permet aux administrateurs de votre organisation de garder facilement la trace de tous les événements et de tous les fichiers commerciaux sensibles qui entrent et sortent. Les utilisateurs individuels peuvent facilement suivre leurs propres fichiers et transferts, y compris le suivi des destinataires, des téléchargements et bien plus encore.

Filemail stocke des journaux détaillés enregistrant les transferts de fichiers et l'activité des utilisateurs dans un format WORM (Write Once Read Many) conforme. Les journaux sont granulaires, immuables et disponibles pour l'ensemble du cycle de vie du client. Ils répondent clairement aux exigences de transparence, de traçabilité et de contrôle.

des pistes d'audit complètes
S'aligner sur les réglementations régionales et spécifiques à un domaine

Garantir la conformité

Notre position permet à votre organisation d'adhérer aux stipulations suivantes en ce qui concerne les journaux d'activité de transfert de fichiers.

  1. Cyber Essentials UK: Les journaux de transfert doivent couvrir les accès, y compris les tentatives d'accès infructueuses. Les journaux doivent être inviolables.
  2. FINRA: Les journaux doivent enregistrer toutes les activités de transfert d'utilisateurs et de fichiers susceptibles d'affecter les documents commerciaux. Les journaux doivent être précis, complets et immuables.
  3. FISMA: Journaux complets et infalsifiables qui enregistrent les événements de transfert de fichiers et d'accès.
  4. GDPR: Les journaux de transfert de fichiers doivent être exacts, protégés contre les altérations et conservés aussi longtemps que nécessaire.
  5. Règle de sauvegardeGLBA: Des pistes d'audit détaillées comme preuve pour détecter, prévenir et répondre à un accès non autorisé. Les journaux doivent être inviolables et vérifiables.
  6. HIPAA: Enregistrer toutes les activités impliquant des ePHI (chargements, téléchargements, accès, etc.), jusqu'à 6 ans, et être inviolable.
  7. NSM ICT (Norvège): Les journaux de transfert de fichiers doivent couvrir toutes les activités, avec des garanties contre les altérations.
suivre l'activité des fichiers
Les actions et les événements que nous capturons

Registre des activités

Événements d'authentification et d'autorisation

  • Tentatives de connexion
  • Utilisation de l'AMF (défi envoyé, défi réussi/échec).
  • Changements dans l'attribution des accès en fonction des rôles

Actions administratives

  • Création ou suppression de comptes d'utilisateurs.
  • Modification des paramètres de sécurité (politique de cryptage, politique de conservation, conservation des journaux d'audit).
  • Génération ou révocation de clés d'API/de jetons.

Informations sur le dossier

  • Nom du fichier / identifiant unique du fichier.
  • Taille du fichier, somme de contrôle / hachage cryptographique
  • Destination (courriel du destinataire)
  • Politique de conservation/expiration appliquée (suppression automatique après la date d'expiration, date d'expiration affichée).

Métadonnées de transfert de fichiers

  • Type d'événement : upload, download
  • Horodatage (UTC) : immuable (inviolable)
  • Résultat de l'événement (succès, échec, refusé, erreur).

Contrôle de l'intégrité

  • Tentatives de délégation/impersonnalisation (si une fonction existe).
  • Somme de contrôle des fichiers/chiffrage cryptographique

Modifications des autorisations

  • Qui a accordé/révoqué l'accès (administrateur, horodatage).
  • Portée de la modification (lecture seule, téléchargement uniquement, téléchargement uniquement).

Drapeaux relatifs à la sécurité

  • Tentative d'accès en dehors des heures de travail déclarées par l'utilisateur.
  • Tentatives de connexion échouées ou tentatives de force brute
  • Fichier accédé par un nouveau dispositif/emplacement.

Contexte du système/réseau

  • Adresse IP de la source / géolocalisation
  • Empreinte digitale de l'appareil/navigateur
  • Réponse du système (transfert accepté / refusé).

Informations sur l'utilisateur

  • ID utilisateur / nom de compte (nom d'utilisateur et identifiant unique).
  • Méthode d'authentification (SAML/SSO, 2FA, mot de passe).
  • ID de session (pour chaque session de connexion).

Vous aider à vous mettre en conformité avec

Cyber Essentials UK
FINRA
FISMA
GDPR
HIPAA
NSM ICT
SOX