Log yang Tidak Dapat Diubah Untuk Jejak Audit Penuh
Catatan WORM yang Komprehensif
Jejak audit lengkap dibuat untuk semua aktivitas di Filemail, seperti unggahan, unduhan, login, logout, kunjungan, dan email yang dibuka. Hal ini memungkinkan administrator di organisasi Anda untuk dengan mudah melacak semua peristiwa dan semua file sensitif bisnis yang masuk dan keluar. Pengguna perorangan dapat dengan mudah melacak file dan transfer mereka sendiri, termasuk melacak penerima, unduhan, dan banyak lagi.
Filemail menyimpan log ekstensif yang merekam transfer file, dan aktivitas pengguna dalam format WORM (Write Once Read Many) yang sesuai. Log bersifat granular, tidak dapat diubah, dan tersedia untuk seluruh siklus hidup pelanggan. Log jelas selaras dengan persyaratan seperti transparansi, penelusuran, dan tinjauan pengawasan.

Memastikan Kepatuhan
Postur kami memungkinkan organisasi Anda untuk mematuhi ketentuan berikut ini terkait log aktivitas transfer file.
- Cyber Essentials UK: Log transfer harus mencakup akses, termasuk upaya akses yang gagal. Log harus tahan terhadap gangguan.
- FINRA: Log harus mencatat semua aktivitas pengguna dan transfer file yang dapat mempengaruhi catatan bisnis. Catatan harus akurat, lengkap, dan tidak dapat diubah.
- FISMA: Log anti perusakan yang komprehensif yang mencatat peristiwa transfer dan akses file.
- GDPR: Catatan transfer file harus akurat, terlindung dari perubahan, dan disimpan selama diperlukan.
- Aturan PerlindunganGLBA: Jejak audit yang terperinci sebagai bukti untuk mendeteksi, mencegah, dan merespons akses yang tidak sah. Catatan harus tahan terhadap gangguan dan dapat diaudit.
- HIPAA: Catat semua aktivitas yang melibatkan ePHI (unggahan, unduhan, akses, dll), hingga 6 tahun, dan tahan terhadap perusakan.
- NSM ICT (Norwegia): Catatan transfer file harus mencakup semua aktivitas, dengan perlindungan terhadap perubahan.

Catatan Catatan Aktivitas
Peristiwa Otentikasi & Otorisasi
- Upaya masuk
- Penggunaan MFA (tantangan terkirim, tantangan lulus/gagal).
- Perubahan penugasan akses berbasis peran
Tindakan Administratif
- Pembuatan atau penghapusan akun pengguna.
- Perubahan pada pengaturan keamanan (kebijakan enkripsi, kebijakan penyimpanan, penyimpanan log audit).
- Pembuatan atau pencabutan kunci/token API.
Informasi File
- Nama file / ID file unik.
- Ukuran file, checksum/hash kriptografi
- Tujuan (email penerima)
- Kebijakan penyimpanan/kadaluarsa yang diterapkan (hapus otomatis setelah tanggal kadaluarsa, tanggal kadaluarsa ditampilkan).
Metadata Transfer File
- Jenis peristiwa: unggah, unduh
- Stempel waktu (UTC): tidak dapat diubah (anti rusak)
- Hasil kejadian (sukses, gagal, ditolak, kesalahan).
Penegakan Integritas
- Upaya pendelegasian/peniruan (jika ada fiturnya).
- Checksum file/hash kriptografi
Perubahan Izin
- Siapa yang memberikan/mencabut akses (admin, stempel waktu).
- Cakupan perubahan (hanya-baca, hanya unggah, hanya unduh).
Bendera yang Relevan dengan Keamanan
- Upaya akses di luar jam kerja yang dinyatakan pengguna.
- Upaya login yang gagal atau upaya brute-force
- File diakses oleh perangkat/lokasi baru.
Konteks Sistem/Jaringan
- Alamat IP sumber / geolokasi
- Sidik jari perangkat/peramban
- Tanggapan sistem (transfer diterima/ditolak).
Informasi Pengguna
- ID pengguna / nama akun (nama pengguna dan pengenal unik).
- Metode autentikasi (SAML/SSO, 2FA, kata sandi).
- ID sesi (untuk setiap sesi login).
Membantu Anda Agar Patuh Terhadap






