Niezmienne dzienniki dla pełnych ścieżek audytu

Przejrzystość i identyfikowalność

Kompleksowe dzienniki WORM

Pełna ścieżka audytu jest tworzona dla wszystkich działań w Filemail, takich jak przesyłanie, pobieranie, logowanie, wylogowywanie, wizyty i otwarte wiadomości e-mail. Pozwala to administratorom w organizacji na łatwe śledzenie wszystkich zdarzeń i wszystkich poufnych plików biznesowych wchodzących i wychodzących. Poszczególni użytkownicy mogą z łatwością śledzić własne pliki i transfery, w tym śledzić odbiorców, pobieranie i wiele więcej.

Filemail przechowuje obszerne dzienniki rejestrujące transfer plików i aktywność użytkowników w zgodnym formacie WORM (Write Once Read Many). Dzienniki są szczegółowe, niezmienne i dostępne przez cały cykl życia klienta. Dzienniki są wyraźnie zgodne z wymaganiami, takimi jak przejrzystość, identyfikowalność i przeglądy nadzorcze.

w pełni audytowalne ścieżki
Dostosowanie do przepisów regionalnych i specyficznych dla domeny

Zapewnienie zgodności

Nasza postawa umożliwia Twojej organizacji przestrzeganie następujących postanowień w odniesieniu do dzienników aktywności transferu plików.

  1. Cyber Essentials UK: Dzienniki transferu muszą obejmować dostęp, w tym nieudane próby dostępu. Dzienniki muszą być zabezpieczone przed manipulacją.
  2. FINRA: Dzienniki muszą rejestrować wszystkie działania użytkowników i transferu plików, które mogą mieć wpływ na dokumentację biznesową. Dzienniki muszą być dokładne, kompletne i niezmienne.
  3. FISMA: Kompleksowe, odporne na manipulacje dzienniki, które rejestrują transfer plików i zdarzenia dostępu.
  4. RODO: Dzienniki transferu plików muszą być dokładne, chronione przed zmianami i przechowywane tylko tak długo, jak jest to konieczne.
  5. GLBA Safeguards Rule: Szczegółowe ścieżki audytu jako dowód wykrywania, zapobiegania i reagowania na nieautoryzowany dostęp. Dzienniki powinny być odporne na manipulacje i możliwe do skontrolowania.
  6. HIPAA: Rejestrowanie wszystkich działań związanych z ePHI (przesyłanie, pobieranie, dostęp itp.) przez okres do 6 lat i zabezpieczanie ich przed manipulacją.
  7. NSM ICT (Norwegia): Dzienniki transferu plików muszą obejmować wszystkie działania, z zabezpieczeniami przed zmianą.
śledzenie aktywności plików
Działania i wydarzenia, które rejestrujemy

Rejestry aktywności

Zdarzenia uwierzytelniania i autoryzacji

  • Próby logowania
  • Użycie MFA (wysłane wyzwanie, wyzwanie zaliczone/niezaliczone).
  • Zmiany przypisania dostępu opartego na rolach

Działania administracyjne

  • Tworzenie lub usuwanie kont użytkowników.
  • Zmiany ustawień bezpieczeństwa (polityka szyfrowania, polityka przechowywania, przechowywanie dziennika audytu).
  • Generowanie lub odwoływanie kluczy/tokenów API.

Informacje o pliku

  • Nazwa pliku / unikalny identyfikator pliku.
  • Rozmiar pliku, suma kontrolna / skrót kryptograficzny
  • Miejsce docelowe (adres e-mail odbiorcy)
  • Zastosowana polityka retencji/wygaśnięcia (automatyczne usuwanie po dacie wygaśnięcia, wyświetlana data wygaśnięcia).

Metadane transferu plików

  • Typ zdarzenia: wysyłanie, pobieranie
  • Znacznik czasu (UTC): niezmienny (odporny na manipulacje)
  • Wynik zdarzenia (sukces, niepowodzenie, odmowa, błąd).

Egzekwowanie integralności

  • Próby delegowania/impersonacji (jeśli funkcja istnieje).
  • Suma kontrolna pliku/hasz kryptograficzny

Zmiany uprawnień

  • Kto przyznał/odebrał dostęp (administrator, znacznik czasu).
  • Zakres zmian (tylko do odczytu, tylko do wysyłania, tylko do pobierania).

Flagi związane z bezpieczeństwem

  • Próba dostępu poza godzinami pracy zadeklarowanymi przez użytkownika.
  • Nieudane próby logowania lub próby siłowe
  • Dostęp do pliku z nowego urządzenia/lokalizacji.

Kontekst systemu/sieci

  • Źródłowy adres IP / geolokalizacja
  • Odcisk palca urządzenia/przeglądarki
  • Odpowiedź systemu (transfer zaakceptowany / odrzucony).

Informacje o użytkowniku

  • Identyfikator użytkownika/nazwa konta (nazwa użytkownika i unikalny identyfikator).
  • Metoda uwierzytelniania (SAML/SSO, 2FA, hasło).
  • Identyfikator sesji (dla każdej sesji logowania).

Pomoc w zapewnieniu zgodności z

Cyber Essentials UK
FINRA
FISMA
RODO
HIPAA
NSM ICT
SOX