Registri immutabili per tracce di controllo complete

Trasparenza e tracciabilità

Registri WORM completi

Viene creata una traccia di audit completa per tutte le attività di Filemail, come upload, download, login, logout, visite ed e-mail aperte. Ciò consente agli amministratori dell'organizzazione di tenere facilmente traccia di tutti gli eventi e di tutti i file aziendali sensibili in entrata e in uscita. I singoli utenti possono facilmente tenere traccia dei propri file e trasferimenti, tra cui il monitoraggio dei destinatari, dei download e molto altro ancora.

Filemail memorizza ampi registri che registrano il trasferimento dei file e l'attività degli utenti in un formato WORM (Write Once Read Many) conforme. I registri sono granulari, immutabili e disponibili per l'intero ciclo di vita del cliente. I registri sono chiaramente in linea con i requisiti di trasparenza, tracciabilità e controllo.

percorsi completi e verificabili
Allineamento alle normative regionali e specifiche del settore

Garantire la conformità

La nostra struttura consente alla vostra organizzazione di aderire alle seguenti disposizioni in materia di registri delle attività di trasferimento dei file.

  1. Cyber Essentials UK: I registri di trasferimento devono coprire gli accessi, compresi i tentativi di accesso falliti. I registri devono essere a prova di manomissione.
  2. FINRA: I registri devono registrare tutte le attività di trasferimento di utenti e file che potrebbero influire sui registri aziendali. I registri devono essere accurati, completi e immutabili.
  3. FISMA: registri completi a prova di manomissione che registrino gli eventi di trasferimento e accesso ai file.
  4. GDPR: I registri di trasferimento dei file devono essere accurati, protetti da alterazioni e conservati solo per il tempo necessario.
  5. Regola di salvaguardiaGLBA: Tracce di audit dettagliate come prova per rilevare, prevenire e rispondere agli accessi non autorizzati. I registri devono essere resistenti alle manomissioni e verificabili.
  6. HIPAA: Registrare tutte le attività che coinvolgono le ePHI (upload, download, accesso, ecc.), per un massimo di 6 anni, ed essere a prova di manomissione.
  7. NSM ICT (Norvegia): I registri di trasferimento dei file devono coprire tutte le attività, con garanzie contro l'alterazione.
tracciare l'attività dei file
Le azioni e gli eventi che catturiamo

Registri di attività

Eventi di autenticazione e autorizzazione

  • Tentativi di accesso
  • Utilizzo dell'MFA (sfida inviata, sfida superata/fallita).
  • Modifiche all'assegnazione degli accessi basati sui ruoli

Azioni amministrative

  • Creazione o eliminazione di account utente.
  • Modifiche alle impostazioni di sicurezza (criteri di crittografia, criteri di conservazione, conservazione dei registri di audit).
  • Generazione o revoca di chiavi/token API.

Informazioni sul file

  • Nome del file / ID univoco del file.
  • Dimensione del file, checksum/hash crittografico
  • Destinazione (e-mail del destinatario)
  • Politica di conservazione/scadenza applicata (cancellazione automatica dopo la data di scadenza, data di scadenza indicata).

Metadati di trasferimento file

  • Tipo di evento: upload, download
  • Timestamp (UTC): immutabile (a prova di manomissione)
  • Esito dell'evento (successo, fallimento, negato, errore).

Applicazione dell'integrità

  • Tentativi di delega/impersonazione (se esiste una funzione).
  • checksum del file/hash crittografico

Modifiche ai permessi

  • Chi ha concesso/revocato l'accesso (admin, timestamp).
  • Ambito di modifica (solo lettura, solo upload, solo download).

Flag rilevanti per la sicurezza

  • Tentativo di accesso al di fuori dell'orario di lavoro dichiarato dall'utente.
  • Tentativi di accesso falliti o tentativi di forza bruta.
  • Accesso al file da un nuovo dispositivo/sede.

Contesto del sistema/rete

  • Indirizzo IP di origine / geolocalizzazione
  • Impronta digitale del dispositivo/browser
  • Risposta del sistema (trasferimento accettato/negato).

Informazioni sull'utente

  • ID utente/nome account (nome utente e identificatore unico).
  • Metodo di autenticazione (SAML/SSO, 2FA, password).
  • ID sessione (per ogni sessione di accesso).

Aiutarvi a essere conformi a

Cyber Essentials Regno Unito
FINRA
FISMA
GDPR
HIPAA
NSM ICT
SOX