Megváltoztathatatlan naplók a teljes ellenőrzési nyomvonalhoz

Átláthatóság és nyomon követhetőség

Átfogó WORM naplók

Teljes ellenőrzési nyomvonal jön létre a Filemail minden tevékenységéről, például a feltöltésekről, letöltésekről, bejelentkezésekről, kijelentkezésekről, látogatásokról és megnyitott e-mailekről. Ez lehetővé teszi, hogy a szervezet rendszergazdái könnyen nyomon követhessék az összes eseményt és az összes be- és kimenő üzleti szempontból érzékeny fájlt. Az egyéni felhasználók könnyedén nyomon követhetik saját fájljaikat és átviteleiket, beleértve a címzettek, letöltések és még sok minden más nyomon követését.

A Filemail kiterjedt naplófájlokat tárol, amelyek a fájlátvitelt és a felhasználói tevékenységet rögzítik a szabványos WORM (Write Once Read Many) formátumban. A naplók szemcsések, megváltoztathatatlanok, és a teljes ügyfél-életciklus alatt rendelkezésre állnak. A naplók egyértelműen megfelelnek az olyan követelményeknek, mint az átláthatóság, a nyomon követhetőség és a felügyeleti felülvizsgálatok.

teljes körűen ellenőrizhető nyomvonalak
A regionális és területspecifikus szabályozásokhoz való igazodás

A megfelelőség biztosítása

Helyzetképünk lehetővé teszi, hogy szervezete a következő előírásokat tartsa be a fájlátviteli tevékenység naplózása tekintetében.

  1. Cyber Essentials UK: Az átviteli naplók a hozzáférésről, beleértve a sikertelen hozzáférési kísérleteket is. A naplóknak hamisításbiztosnak kell lenniük.
  2. FINRA: A naplóknak rögzíteniük kell minden olyan felhasználói és fájlátviteli tevékenységet, amely hatással lehet az üzleti nyilvántartásokra. A naplóknak pontosnak, teljesnek és megváltoztathatatlannak kell lenniük.
  3. FISMA: Átfogó, hamisításbiztos naplók, amelyek rögzítik a fájlátviteli és hozzáférési eseményeket.
  4. GDPR: A fájlátviteli naplóknak pontosaknak kell lenniük, védve kell lenniük a módosításoktól, és csak addig kell megőrizni őket, amíg szükséges.
  5. GLBA Safeguards Rule: Részletes ellenőrzési nyomvonalak bizonyítékként a jogosulatlan hozzáférés felderítésére, megelőzésére és az arra való reagálásra. A naplóknak hamisításállónak és ellenőrizhetőnek kell lenniük.
  6. HIPAA: Az ePHI-t érintő minden tevékenység (feltöltés, letöltés, hozzáférés stb.) rögzítése, legfeljebb 6 évig, és hamisításbiztosnak kell lennie.
  7. NSM ICT (Norvégia): A fájlátviteli naplóknak minden tevékenységre ki kell terjedniük, és biztosítaniuk kell a módosítások elleni védelmet.
nyomon követi a fájl tevékenységét
Az általunk rögzített tevékenységek és események

Tevékenységi naplók

Hitelesítési és engedélyezési események

  • Bejelentkezési kísérletek
  • MFA-használat (elküldött kihívás, sikeres/nem sikeres kihívás).
  • Szerepkör-alapú hozzáférési hozzárendelés módosításai

Közigazgatási intézkedések

  • Felhasználói fiókok létrehozása vagy törlése.
  • A biztonsági beállítások módosítása (titkosítási szabályzat, megőrzési szabályzat, ellenőrzési napló megőrzése).
  • API-kulcs/token létrehozása vagy visszavonása.

Fájlinformáció

  • Fájlnév / egyedi fájlazonosító.
  • Fájlméret, ellenőrző összeg / kriptográfiai hash
  • Célállomás (címzett e-mail)
  • Alkalmazott megőrzési/lejárati szabályzat (automatikus törlés a lejárati dátum után, lejárati dátum megjelenítése).

Fájlátviteli metaadatok

  • Esemény típusa: feltöltés, letöltés
  • Időbélyegző (UTC): megváltoztathatatlan (hamisíthatatlan)
  • Az esemény kimenetele (siker, sikertelenség, elutasítva, hiba).

Integritás végrehajtása

  • Delegálási/személyesítési kísérletek (ha létezik ilyen funkció).
  • Fájl ellenőrző összeg/kriptográfiai hash

Engedély módosítások

  • Ki adta/visszavonta a hozzáférést (admin, időbélyegző).
  • A módosítás terjedelme (csak olvasható, csak feltöltés, csak letöltés).

Biztonsági szempontból fontos jelzők

  • Hozzáférési kísérlet a felhasználó által bejelentett munkaidőn kívül.
  • Sikertelen bejelentkezési kísérletek vagy nyers erővel történő próbálkozások
  • Új eszközzel/helyszínnel elért fájl.

Rendszer/hálózati környezet

  • Forrás IP-cím / földrajzi helymeghatározás
  • Eszköz/böngésző ujjlenyomat
  • A rendszer válasza (átvitel elfogadva / elutasítva).

Felhasználói információk

  • Felhasználói azonosító / fióknév (felhasználói név és egyedi azonosító).
  • Hitelesítési módszer (SAML/SSO, 2FA, jelszó).
  • Munkamenetazonosító (minden egyes bejelentkezési munkamenetenként).

Segítünk Önnek megfelelni a

Cyber Essentials UK
FINRA
FISMA
GDPR
HIPAA
NSM ICT
SOX