Logs imutáveis para trilhas de auditoria completas
Registros WORM abrangentes
Uma trilha de auditoria completa é criada para todas as atividades no Filemail, como uploads, downloads, logins, logouts, visitas e e-mails abertos. Isso permite que os administradores da sua organização acompanhem facilmente todos os eventos e todos os arquivos comerciais confidenciais que entram e saem. Os usuários individuais podem acompanhar facilmente seus próprios arquivos e transferências, incluindo o rastreamento de destinatários, downloads e muito mais.
O Filemail armazena extensos logs que registram a transferência de arquivos e a atividade do usuário em um formato WORM (Write Once Read Many) compatível. Os registros são granulares, imutáveis e estão disponíveis para todo o ciclo de vida do cliente. Os registros estão claramente alinhados com requisitos como transparência, rastreabilidade e revisões de supervisão.

Garantia de conformidade
Nossa postura permite que sua organização cumpra as seguintes estipulações em relação aos registros de atividades de transferência de arquivos.
- Cyber Essentials UK: Registros de transferência para cobrir o acesso, inclusive tentativas de acesso fracassadas. Os registros devem ser à prova de adulteração.
- FINRA: Os logs devem capturar todas as atividades de transferência de arquivos e usuários que possam afetar os registros comerciais. Os registros devem ser precisos, completos e imutáveis.
- FISMA: logs abrangentes à prova de adulteração que registram eventos de acesso e transferência de arquivos.
- GDPR: Os registros de transferência de arquivos devem ser precisos, protegidos contra alterações e mantidos apenas pelo tempo necessário.
- Regra de salvaguardasGLBA: Trilhas de auditoria detalhadas como prova para detectar, prevenir e responder a acessos não autorizados. Os registros devem ser resistentes a violações e auditáveis.
- HIPAA: Registrar todas as atividades que envolvam ePHI (uploads, downloads, acesso etc.), por até 6 anos, e ser inviolável.
- NSM ICT (Noruega): Os registros de transferência de arquivos devem abranger todas as atividades, com proteções contra alterações.

Registros de atividade
Eventos de autenticação e autorização
- Tentativas de login
- Uso de MFA (desafio enviado, desafio aprovado/fracassado).
- Alterações na atribuição de acesso com base na função
Ações administrativas
- Criação ou exclusão de contas de usuário.
- Alterações nas configurações de segurança (política de criptografia, política de retenção, retenção de registros de auditoria).
- Geração ou revogação de chave/token de API.
Informações sobre o arquivo
- Nome do arquivo/identificação exclusiva do arquivo.
- Tamanho do arquivo, soma de verificação/hash criptográfico
- Destino (e-mail do destinatário)
- Política de retenção/expiração aplicada (exclusão automática após a data de expiração, data de expiração mostrada).
Metadados de transferência de arquivos
- Tipo de evento: upload, download
- Registro de data e hora (UTC): imutável (à prova de violação)
- Resultado do evento (sucesso, falha, negado, erro).
Aplicação da integridade
- Tentativas de delegação/impessoalização (se houver um recurso).
- Checagem de arquivos/hash criptográfico
Alterações de permissão
- Quem concedeu/revogou o acesso (administrador, registro de data e hora).
- Escopo da alteração (somente leitura, somente upload, somente download).
Sinalizadores relevantes para a segurança
- Tentativa de acesso fora do horário comercial declarado pelo usuário.
- Tentativas de login fracassadas ou tentativas de força bruta
- Arquivo acessado por um novo dispositivo/local.
Contexto do sistema/rede
- Endereço IP de origem / geolocalização
- Impressão digital do dispositivo/navegador
- Resposta do sistema (transferência aceita / negada).
Informações do usuário
- ID de usuário/nome da conta (nome de usuário e identificador exclusivo).
- Método de autenticação (SAML/SSO, 2FA, senha).
- ID da sessão (por cada sessão de login).
Ajudando-o a estar em conformidade com






