Logs imutáveis para trilhas de auditoria completas

Transparência e rastreabilidade

Registros WORM abrangentes

Uma trilha de auditoria completa é criada para todas as atividades no Filemail, como uploads, downloads, logins, logouts, visitas e e-mails abertos. Isso permite que os administradores da sua organização acompanhem facilmente todos os eventos e todos os arquivos comerciais confidenciais que entram e saem. Os usuários individuais podem acompanhar facilmente seus próprios arquivos e transferências, incluindo o rastreamento de destinatários, downloads e muito mais.

O Filemail armazena extensos logs que registram a transferência de arquivos e a atividade do usuário em um formato WORM (Write Once Read Many) compatível. Os registros são granulares, imutáveis e estão disponíveis para todo o ciclo de vida do cliente. Os registros estão claramente alinhados com requisitos como transparência, rastreabilidade e revisões de supervisão.

trilhas auditáveis completas
Alinhamento com as regulamentações regionais e específicas do domínio

Garantia de conformidade

Nossa postura permite que sua organização cumpra as seguintes estipulações em relação aos registros de atividades de transferência de arquivos.

  1. Cyber Essentials UK: Registros de transferência para cobrir o acesso, inclusive tentativas de acesso fracassadas. Os registros devem ser à prova de adulteração.
  2. FINRA: Os logs devem capturar todas as atividades de transferência de arquivos e usuários que possam afetar os registros comerciais. Os registros devem ser precisos, completos e imutáveis.
  3. FISMA: logs abrangentes à prova de adulteração que registram eventos de acesso e transferência de arquivos.
  4. GDPR: Os registros de transferência de arquivos devem ser precisos, protegidos contra alterações e mantidos apenas pelo tempo necessário.
  5. Regra de salvaguardasGLBA: Trilhas de auditoria detalhadas como prova para detectar, prevenir e responder a acessos não autorizados. Os registros devem ser resistentes a violações e auditáveis.
  6. HIPAA: Registrar todas as atividades que envolvam ePHI (uploads, downloads, acesso etc.), por até 6 anos, e ser inviolável.
  7. NSM ICT (Noruega): Os registros de transferência de arquivos devem abranger todas as atividades, com proteções contra alterações.
rastrear a atividade do arquivo
As ações e os eventos que capturamos

Registros de atividade

Eventos de autenticação e autorização

  • Tentativas de login
  • Uso de MFA (desafio enviado, desafio aprovado/fracassado).
  • Alterações na atribuição de acesso com base na função

Ações administrativas

  • Criação ou exclusão de contas de usuário.
  • Alterações nas configurações de segurança (política de criptografia, política de retenção, retenção de registros de auditoria).
  • Geração ou revogação de chave/token de API.

Informações sobre o arquivo

  • Nome do arquivo/identificação exclusiva do arquivo.
  • Tamanho do arquivo, soma de verificação/hash criptográfico
  • Destino (e-mail do destinatário)
  • Política de retenção/expiração aplicada (exclusão automática após a data de expiração, data de expiração mostrada).

Metadados de transferência de arquivos

  • Tipo de evento: upload, download
  • Registro de data e hora (UTC): imutável (à prova de violação)
  • Resultado do evento (sucesso, falha, negado, erro).

Aplicação da integridade

  • Tentativas de delegação/impessoalização (se houver um recurso).
  • Checagem de arquivos/hash criptográfico

Alterações de permissão

  • Quem concedeu/revogou o acesso (administrador, registro de data e hora).
  • Escopo da alteração (somente leitura, somente upload, somente download).

Sinalizadores relevantes para a segurança

  • Tentativa de acesso fora do horário comercial declarado pelo usuário.
  • Tentativas de login fracassadas ou tentativas de força bruta
  • Arquivo acessado por um novo dispositivo/local.

Contexto do sistema/rede

  • Endereço IP de origem / geolocalização
  • Impressão digital do dispositivo/navegador
  • Resposta do sistema (transferência aceita / negada).

Informações do usuário

  • ID de usuário/nome da conta (nome de usuário e identificador exclusivo).
  • Método de autenticação (SAML/SSO, 2FA, senha).
  • ID da sessão (por cada sessão de login).

Ajudando-o a estar em conformidade com

Cyber Essentials UK
FINRA
FISMA
GDPR
HIPAA
NSM ICT
SOX