完全な監査証跡のための不変ログ

透明性とトレーサビリティ

包括的な WORM ログ

アップロード、ダウンロード、ログイン、ログアウト、訪問、開封された電子メールなど、Filemail のすべてのアクティビティに対して完全な監査証跡が作成されます。これにより、組織の管理者は、すべてのイベントとすべてのビジネス機密ファイルの出入りを簡単に追跡できます。個人ユーザーは、受信者の追跡、ダウンロードなど、自分のファイルや転送を簡単に追跡できます。

Filemail は、ファイル転送とユーザーのアクティビティを記録する広範なログを、準拠した WORM (Write Once Read Many) 形式で保存します。ログは粒度が細かく、不変で、顧客のライフサイクル全体にわたって利用可能です。ログは、透明性、トレーサビリティ、監督者によるレビューなどの要件に明確に適合しています。

完全な監査可能証跡
地域およびドメイン固有の規制との整合性

コンプライアンスの確保

当社の姿勢は、お客様の組織がファイル転送アクティビティログに関して以下の規定を遵守することを可能にします。

  1. Cyber Essentials UK:転送ログは、アクセスの失敗を含むアクセスをカバーすること。ログは改ざんできないこと。
  2. FINRA:ログは、業務記録に影響を及ぼす可能性のあるすべてのユーザーおよびファイル転送アクティビティを記録しなければならない。ログは正確、完全、かつ不変でなければならない。
  3. FISMA:ファイル転送およびアクセスイベントを記録する包括的な改ざん防止ログ。
  4. GDPR:ファイル転送ログは正確で、改ざんから保護され、必要な期間だけ保持されなければならない。
  5. GLBAセーフガードルール:不正アクセスを検出、防止、対応するための証拠として、詳細な監査証跡。ログは改ざん防止され、監査可能でなければならない。
  6. HIPAA:ePHIに関わるすべての活動(アップロード、ダウンロード、アクセスなど)を最長6年間記録し、改ざんできないこと。
  7. NSM ICT(ノルウェー):NSM ICT(ノルウェー):ファイル転送ログは、改ざん防止策を講じた上で、すべての活動を網羅しなければならない。
ファイルのアクティビティを追跡
私たちが捉える行動と出来事

活動記録ログ

認証・認可イベント

  • ログイン試行回数
  • MFAの使用状況(チャレンジの送信、チャレンジの合否)
  • 役割ベースのアクセス割り当て変更

行政処分

  • ユーザーアカウントの作成または削除。
  • セキュリティ設定(暗号化ポリシー、保持ポリシー、監査ログ保持)の変更。
  • APIキー/トークンの生成または失効。

ファイル情報

  • ファイル名/一意のファイルID。
  • ファイルサイズ、チェックサム/暗号化ハッシュ
  • 宛先(受信者の電子メール)
  • 適用される保持/有効期限ポリシー(有効期限後に自動削除、有効期限が表示されます)。

ファイル転送メタデータ

  • イベントタイプ: アップロード、ダウンロード
  • タイムスタンプ(UTC):不変(改ざん防止)
  • イベントの結果(成功、失敗、拒否、エラー)。

完全性の執行

  • 委譲/インパーソネーションを試みる(機能がある場合)。
  • ファイルのチェックサム/暗号化ハッシュ

許可の変更

  • 誰がアクセスを許可/取り消したか(管理者、タイムスタンプ)。
  • 変更範囲(読み取り専用、アップロードのみ、ダウンロードのみ)。

セキュリティ関連フラグ

  • 営業時間外にアクセスを試みた。
  • 失敗したログイン試行またはブルートフォース試行
  • 新しいデバイス/場所からのファイルアクセス。

システム/ネットワーク・コンテキスト

  • 送信元IPアドレス/ジオロケーション
  • デバイス/ブラウザのフィンガープリント
  • システムレスポンス(転送が許可された/拒否された)。

ユーザー情報

  • ユーザーID/アカウント名(ユーザー名と一意の識別子)。
  • 認証方法(SAML/SSO、2FA、パスワード)。
  • セッションID(各ログイン・セッションごと)。

コンプライアンス

サイバー・エッセンシャルズUK
FINRA
FISMA
GDPR
ヒパア
NSM ICT
ソックス