Неизменяемые журналы для полного аудита

Прозрачность и прослеживаемость

Всеобъемлющие журналы WORM

Для всех действий в Filemail, таких как загрузка, скачивание, вход в систему, выход из нее, посещение и открытие электронных писем, создается полный журнал аудита. Это позволяет администраторам вашей организации легко отслеживать все события и все важные для бизнеса файлы, входящие и выходящие из системы. Отдельные пользователи могут легко отслеживать свои собственные файлы и передачи, включая отслеживание получателей, загрузки и многое другое.

Filemail хранит обширные журналы, регистрирующие передачу файлов и действия пользователей, в формате WORM (Write Once Read Many), соответствующем требованиям стандартов. Журналы являются подробными, неизменяемыми и доступны в течение всего жизненного цикла клиента. Журналы четко соответствуют таким требованиям, как прозрачность, отслеживаемость и надзорные проверки.

полные проверяемые следы
Приведение в соответствие с региональными и специфическими правилами

Обеспечение соответствия

Наша система позволяет вашей организации соблюдать следующие требования в отношении журналов активности передачи файлов.

  1. Cyber Essentials UK: Журналы передачи должны отражать доступ, включая неудачные попытки доступа. Журналы должны быть защищены от несанкционированного доступа.
  2. FINRA: Журналы должны фиксировать все действия пользователей и передачу файлов, которые могут повлиять на деловые записи. Журналы должны быть точными, полными и неизменяемыми.
  3. FISMA: комплексные журналы с защитой от несанкционированного доступа, в которых фиксируются события передачи файлов и доступа к ним.
  4. GDPR: Журналы передачи файлов должны быть точными, защищенными от изменений и храниться только до тех пор, пока это необходимо.
  5. Правило о гарантияхGLBA: Подробные журналы аудита как доказательство для обнаружения, предотвращения и реагирования на несанкционированный доступ. Журналы должны быть устойчивы к взлому и поддаваться аудиту.
  6. HIPAA: Запись всех действий, связанных с ePHI (загрузка, скачивание, доступ и т. д.), на срок до 6 лет и с защитой от несанкционированного доступа.
  7. NSM ICT (Норвегия): Журналы передачи файлов должны охватывать все действия и обеспечивать защиту от изменений.
отслеживание активности файлов
Действия и события, которые мы фиксируем

Журналы регистрации деятельности

События аутентификации и авторизации

  • Попытки входа в систему
  • Использование MFA (отправка вызова, прохождение/непрохождение вызова).
  • Изменения в назначении доступа на основе ролей

Административные действия

  • Создание или удаление учетных записей пользователей.
  • Изменение настроек безопасности (политика шифрования, политика хранения, хранение журналов аудита).
  • Генерация или отзыв ключей/токенов API.

Информация о файле

  • Имя файла / уникальный идентификатор файла.
  • Размер файла, контрольная сумма/криптографический хэш
  • Место назначения (электронная почта получателя)
  • Применяемая политика хранения/срока действия (автоматическое удаление по истечении срока действия, отображение даты истечения срока действия).

Метаданные передачи файлов

  • Тип события: загрузка, скачивание
  • Временная метка (UTC): неизменяемая (защита от несанкционированного доступа)
  • Результат события (успех, неудача, отказ, ошибка).

Обеспечение целостности

  • Попытки делегирования/имперсонации (если такая функция существует).
  • Контрольная сумма файла/криптографический хэш

Изменения в разрешении

  • Кто предоставил/отменил доступ (администратор, метка времени).
  • Область изменения (только для чтения, только для загрузки, только для скачивания).

Флаги, имеющие отношение к безопасности

  • Попытка доступа в нерабочее время, объявленное пользователем.
  • Неудачные попытки входа в систему или попытки грубой силы
  • Доступ к файлу с нового устройства/местоположения.

Контекст системы/сети

  • IP-адрес источника / геолокация
  • Отпечаток устройства/браузера
  • Ответ системы (передача принята / отклонена).

Информация о пользователе

  • Идентификатор пользователя / имя учетной записи (имя пользователя и уникальный идентификатор).
  • Метод аутентификации (SAML/SSO, 2FA, пароль).
  • Идентификатор сессии (для каждой сессии входа в систему).

Помощь в соблюдении требований

Cyber Essentials UK
FINRA
FISMA
GDPR
HIPAA
НСМ ИКТ
SOX