Registos imutáveis para pistas de auditoria completas

Transparência e rastreabilidade

Registos WORM abrangentes

Um registo de auditoria completo é criado para todas as actividades no Filemail, tais como uploads, downloads, logins, logouts, visitas e emails abertos. Isto permite que os administradores da sua organização acompanhem facilmente todos os eventos e todos os ficheiros confidenciais que entram e saem. Os utilizadores individuais podem facilmente acompanhar os seus próprios ficheiros e transferências, incluindo o acompanhamento de destinatários, transferências e muito mais.

O Filemail armazena extensos logs que registam a transferência de ficheiros e a atividade do utilizador num formato WORM (Write Once Read Many) compatível. Os registos são granulares, imutáveis, e estão disponíveis para todo o ciclo de vida do cliente. Os registos estão claramente alinhados com requisitos como a transparência, a rastreabilidade e as revisões de supervisão.

pistas auditáveis completas
Alinhamento com os regulamentos regionais e específicos do domínio

Garantir a conformidade

A nossa postura permite que a sua organização cumpra as seguintes estipulações no que diz respeito aos registos de atividade de transferência de ficheiros.

  1. Cyber Essentials UK: Os registos de transferência devem abranger o acesso, incluindo tentativas de acesso falhadas. Os registos devem ser à prova de adulteração.
  2. FINRA: Os registos devem capturar todas as actividades de transferência de utilizadores e ficheiros que possam afetar os registos comerciais. Os registos devem ser exactos, completos e imutáveis.
  3. FISMA: Registos abrangentes à prova de adulteração que registam eventos de acesso e transferência de ficheiros.
  4. GDPR: Os registos de transferência de ficheiros têm de ser precisos, protegidos contra alterações e conservados apenas durante o tempo necessário.
  5. Regra de salvaguardasGLBA: Trilhas de auditoria detalhadas como prova para detetar, prevenir e responder a acessos não autorizados. Os registos devem ser invioláveis e auditáveis.
  6. HIPAA: Registar toda a atividade que envolva ePHI (carregamentos, transferências, acesso, etc.), durante um máximo de 6 anos, e ser inviolável.
  7. NSM ICT (Noruega): Os registos de transferência de ficheiros devem abranger todas as actividades, com salvaguardas contra alterações.
acompanhar a atividade dos ficheiros
As acções e os eventos que captamos

Registos de atividade

Eventos de autenticação e autorização

  • Tentativas de início de sessão
  • Utilização de MFA (desafio enviado, desafio aceite/fracassado).
  • Alterações na atribuição de acesso com base na função

Acções administrativas

  • Criação ou eliminação de contas de utilizador.
  • Alterações às definições de segurança (política de encriptação, política de retenção, retenção de registos de auditoria).
  • Geração ou revogação de chaves/tokens de API.

Informações do ficheiro

  • Nome do ficheiro / ID único do ficheiro.
  • Tamanho do ficheiro, soma de verificação/hash criptográfico
  • Destino (correio eletrónico do destinatário)
  • Política de retenção/expiração aplicada (eliminação automática após a data de expiração, data de expiração apresentada).

Metadados de transferência de ficheiros

  • Tipo de evento: carregamento, descarregamento
  • Registo de data e hora (UTC): imutável (à prova de adulteração)
  • Resultado do evento (sucesso, falha, negado, erro).

Aplicação da integridade

  • Tentativas de delegação/impessoalização (se existir uma funcionalidade).
  • Soma de verificação do ficheiro/hash criptográfico

Alterações de permissão

  • Quem concedeu/revogou o acesso (administrador, carimbo de data/hora).
  • Âmbito da alteração (só de leitura, só de carregamento, só de descarregamento).

Sinalizadores relevantes para a segurança

  • Tentativa de acesso fora do horário de funcionamento declarado pelo utilizador.
  • Tentativas de início de sessão falhadas ou tentativas de força bruta
  • Ficheiro acedido por um novo dispositivo/localização.

Contexto do sistema/rede

  • Endereço IP de origem / geolocalização
  • Impressão digital do dispositivo/navegador
  • Resposta do sistema (transferência aceite / recusada).

Informações do utilizador

  • ID de utilizador/nome da conta (nome de utilizador e identificador único).
  • Método de autenticação (SAML/SSO, 2FA, palavra-passe).
  • ID da sessão (por cada sessão de início de sessão).

Ajudá-lo a estar em conformidade com

Cyber Essentials UK
FINRA
FISMA
RGPD
HIPAA
NSM TIC
SOX