Niezmienne dzienniki dla pełnych ścieżek audytu
Kompleksowe dzienniki WORM
Pełna ścieżka audytu jest tworzona dla wszystkich działań w Filemail, takich jak przesyłanie, pobieranie, logowanie, wylogowywanie, wizyty i otwarte wiadomości e-mail. Pozwala to administratorom w organizacji na łatwe śledzenie wszystkich zdarzeń i wszystkich poufnych plików biznesowych wchodzących i wychodzących. Poszczególni użytkownicy mogą z łatwością śledzić własne pliki i transfery, w tym śledzić odbiorców, pobieranie i wiele więcej.
Filemail przechowuje obszerne dzienniki rejestrujące transfer plików i aktywność użytkowników w zgodnym formacie WORM (Write Once Read Many). Dzienniki są szczegółowe, niezmienne i dostępne przez cały cykl życia klienta. Dzienniki są wyraźnie zgodne z wymaganiami, takimi jak przejrzystość, identyfikowalność i przeglądy nadzorcze.

Zapewnienie zgodności
Nasza postawa umożliwia Twojej organizacji przestrzeganie następujących postanowień w odniesieniu do dzienników aktywności transferu plików.
- Cyber Essentials UK: Dzienniki transferu muszą obejmować dostęp, w tym nieudane próby dostępu. Dzienniki muszą być zabezpieczone przed manipulacją.
- FINRA: Dzienniki muszą rejestrować wszystkie działania użytkowników i transferu plików, które mogą mieć wpływ na dokumentację biznesową. Dzienniki muszą być dokładne, kompletne i niezmienne.
- FISMA: Kompleksowe, odporne na manipulacje dzienniki, które rejestrują transfer plików i zdarzenia dostępu.
- RODO: Dzienniki transferu plików muszą być dokładne, chronione przed zmianami i przechowywane tylko tak długo, jak jest to konieczne.
- GLBA Safeguards Rule: Szczegółowe ścieżki audytu jako dowód wykrywania, zapobiegania i reagowania na nieautoryzowany dostęp. Dzienniki powinny być odporne na manipulacje i możliwe do skontrolowania.
- HIPAA: Rejestrowanie wszystkich działań związanych z ePHI (przesyłanie, pobieranie, dostęp itp.) przez okres do 6 lat i zabezpieczanie ich przed manipulacją.
- NSM ICT (Norwegia): Dzienniki transferu plików muszą obejmować wszystkie działania, z zabezpieczeniami przed zmianą.

Rejestry aktywności
Zdarzenia uwierzytelniania i autoryzacji
- Próby logowania
- Użycie MFA (wysłane wyzwanie, wyzwanie zaliczone/niezaliczone).
- Zmiany przypisania dostępu opartego na rolach
Działania administracyjne
- Tworzenie lub usuwanie kont użytkowników.
- Zmiany ustawień bezpieczeństwa (polityka szyfrowania, polityka przechowywania, przechowywanie dziennika audytu).
- Generowanie lub odwoływanie kluczy/tokenów API.
Informacje o pliku
- Nazwa pliku / unikalny identyfikator pliku.
- Rozmiar pliku, suma kontrolna / skrót kryptograficzny
- Miejsce docelowe (adres e-mail odbiorcy)
- Zastosowana polityka retencji/wygaśnięcia (automatyczne usuwanie po dacie wygaśnięcia, wyświetlana data wygaśnięcia).
Metadane transferu plików
- Typ zdarzenia: wysyłanie, pobieranie
- Znacznik czasu (UTC): niezmienny (odporny na manipulacje)
- Wynik zdarzenia (sukces, niepowodzenie, odmowa, błąd).
Egzekwowanie integralności
- Próby delegowania/impersonacji (jeśli funkcja istnieje).
- Suma kontrolna pliku/hasz kryptograficzny
Zmiany uprawnień
- Kto przyznał/odebrał dostęp (administrator, znacznik czasu).
- Zakres zmian (tylko do odczytu, tylko do wysyłania, tylko do pobierania).
Flagi związane z bezpieczeństwem
- Próba dostępu poza godzinami pracy zadeklarowanymi przez użytkownika.
- Nieudane próby logowania lub próby siłowe
- Dostęp do pliku z nowego urządzenia/lokalizacji.
Kontekst systemu/sieci
- Źródłowy adres IP / geolokalizacja
- Odcisk palca urządzenia/przeglądarki
- Odpowiedź systemu (transfer zaakceptowany / odrzucony).
Informacje o użytkowniku
- Identyfikator użytkownika/nazwa konta (nazwa użytkownika i unikalny identyfikator).
- Metoda uwierzytelniania (SAML/SSO, 2FA, hasło).
- Identyfikator sesji (dla każdej sesji logowania).
Pomoc w zapewnieniu zgodności z






