Registri immutabili per tracce di controllo complete
Registri WORM completi
Viene creata una traccia di audit completa per tutte le attività di Filemail, come upload, download, login, logout, visite ed e-mail aperte. Ciò consente agli amministratori dell'organizzazione di tenere facilmente traccia di tutti gli eventi e di tutti i file aziendali sensibili in entrata e in uscita. I singoli utenti possono facilmente tenere traccia dei propri file e trasferimenti, tra cui il monitoraggio dei destinatari, dei download e molto altro ancora.
Filemail memorizza ampi registri che registrano il trasferimento dei file e l'attività degli utenti in un formato WORM (Write Once Read Many) conforme. I registri sono granulari, immutabili e disponibili per l'intero ciclo di vita del cliente. I registri sono chiaramente in linea con i requisiti di trasparenza, tracciabilità e controllo.

Garantire la conformità
La nostra struttura consente alla vostra organizzazione di aderire alle seguenti disposizioni in materia di registri delle attività di trasferimento dei file.
- Cyber Essentials UK: I registri di trasferimento devono coprire gli accessi, compresi i tentativi di accesso falliti. I registri devono essere a prova di manomissione.
- FINRA: I registri devono registrare tutte le attività di trasferimento di utenti e file che potrebbero influire sui registri aziendali. I registri devono essere accurati, completi e immutabili.
- FISMA: registri completi a prova di manomissione che registrino gli eventi di trasferimento e accesso ai file.
- GDPR: I registri di trasferimento dei file devono essere accurati, protetti da alterazioni e conservati solo per il tempo necessario.
- Regola di salvaguardiaGLBA: Tracce di audit dettagliate come prova per rilevare, prevenire e rispondere agli accessi non autorizzati. I registri devono essere resistenti alle manomissioni e verificabili.
- HIPAA: Registrare tutte le attività che coinvolgono le ePHI (upload, download, accesso, ecc.), per un massimo di 6 anni, ed essere a prova di manomissione.
- NSM ICT (Norvegia): I registri di trasferimento dei file devono coprire tutte le attività, con garanzie contro l'alterazione.

Registri di attività
Eventi di autenticazione e autorizzazione
- Tentativi di accesso
- Utilizzo dell'MFA (sfida inviata, sfida superata/fallita).
- Modifiche all'assegnazione degli accessi basati sui ruoli
Azioni amministrative
- Creazione o eliminazione di account utente.
- Modifiche alle impostazioni di sicurezza (criteri di crittografia, criteri di conservazione, conservazione dei registri di audit).
- Generazione o revoca di chiavi/token API.
Informazioni sul file
- Nome del file / ID univoco del file.
- Dimensione del file, checksum/hash crittografico
- Destinazione (e-mail del destinatario)
- Politica di conservazione/scadenza applicata (cancellazione automatica dopo la data di scadenza, data di scadenza indicata).
Metadati di trasferimento file
- Tipo di evento: upload, download
- Timestamp (UTC): immutabile (a prova di manomissione)
- Esito dell'evento (successo, fallimento, negato, errore).
Applicazione dell'integrità
- Tentativi di delega/impersonazione (se esiste una funzione).
- checksum del file/hash crittografico
Modifiche ai permessi
- Chi ha concesso/revocato l'accesso (admin, timestamp).
- Ambito di modifica (solo lettura, solo upload, solo download).
Flag rilevanti per la sicurezza
- Tentativo di accesso al di fuori dell'orario di lavoro dichiarato dall'utente.
- Tentativi di accesso falliti o tentativi di forza bruta.
- Accesso al file da un nuovo dispositivo/sede.
Contesto del sistema/rete
- Indirizzo IP di origine / geolocalizzazione
- Impronta digitale del dispositivo/browser
- Risposta del sistema (trasferimento accettato/negato).
Informazioni sull'utente
- ID utente/nome account (nome utente e identificatore unico).
- Metodo di autenticazione (SAML/SSO, 2FA, password).
- ID sessione (per ogni sessione di accesso).
Aiutarvi a essere conformi a






