Nespremenljivi dnevniki za popolne revizijske sledi
Izčrpni dnevniki WORM
Ustvarjena je popolna revizijska sled za vse dejavnosti v datotečni pošti, kot so nalaganje, prenašanje, prijave, odjave, obiski in odprta e-poštna sporočila. Tako lahko skrbniki v vaši organizaciji preprosto spremljajo vse dogodke in vse poslovno občutljive datoteke, ki vstopajo in izstopajo. Posamezni uporabniki lahko preprosto sledijo svojim datotekam in prenosom, vključno s sledenjem prejemnikom, prenosom in še veliko več.
Filemail shranjuje obsežne dnevnike, ki beležijo prenos datotek in dejavnosti uporabnikov v skladni obliki WORM (Write Once Read Many). Dnevniki so granularni, nespremenljivi in so na voljo v celotnem življenjskem ciklu stranke. Dnevniki so jasno usklajeni z zahtevami, kot so preglednost, sledljivost in nadzorni pregledi.

Zagotavljanje skladnosti
Naša postavitev omogoča vaši organizaciji, da se drži naslednjih določil v zvezi z dnevniki dejavnosti prenosa datotek.
- Cyber Essentials UK: Dnevniki prenosa morajo zajemati dostop, vključno z neuspešnimi poskusi dostopa. Dnevniki morajo biti zaščiteni pred nepooblaščenimi posegi.
- FINRA: Dnevniki morajo zajemati vse dejavnosti uporabnikov in dejavnosti prenosa datotek, ki bi lahko vplivale na poslovne evidence. Dnevniki morajo biti točni, popolni in nespremenljivi.
- FISMA: Izčrpni dnevniki, odporni proti ponarejanju, ki beležijo dogodke prenosa datotek in dostopa.
- SPLOŠNA UREDBA O VARSTVU PODATKOV (GDPR): Dnevniki prenosa datotek morajo biti natančni, zaščiteni pred spreminjanjem in shranjeni le toliko časa, kolikor je potrebno.
- Pravilo o zaščitnih ukrepihGLBA: Podrobne revizijske sledi kot dokaz za odkrivanje, preprečevanje in odzivanje na nepooblaščen dostop. Dnevniki morajo biti odporni proti ponarejanju in jih je mogoče revidirati.
- HIPAA: Zapisujte vse dejavnosti, ki vključujejo e-poljsko varovano informacijo (nalaganje, prenašanje, dostop itd.), do 6 let in morajo biti odporne proti nedovoljenim posegom.
- NSM ICT (Norveška): Dnevniki za prenos datotek morajo zajemati vse dejavnosti in morajo biti zaščiteni pred spreminjanjem.

Dnevniki za beleženje dejavnosti
Dogodki avtentikacije in avtorizacije
- Poskusi prijave
- uporaba MFA (poslan izziv, sprejet/neuspešen izziv).
- Spremembe dodeljevanja dostopa na podlagi vlog
Upravni ukrepi
- ustvarjanje ali brisanje uporabniških računov.
- Spremembe varnostnih nastavitev (politika šifriranja, politika hranjenja, hranjenje revizijskih dnevnikov).
- Izdelava ali preklic ključa API/žetona API.
Informacije o datotekah
- Ime datoteke / edinstven ID datoteke.
- Velikost datoteke, kontrolna vsota/kriptografski hash
- Namembni kraj (e-pošta prejemnika)
- Uporabljena politika hrambe/veljavnosti (samodejno brisanje po datumu izteka veljavnosti, prikazan datum izteka veljavnosti).
Metapodatki o prenosu datotek
- Vrsta dogodka: nalaganje, prenos
- Časovni žig (UTC): nespremenljiv (odporen proti ponarejanju)
- Izid dogodka (uspeh, neuspeh, zavrnitev, napaka).
Izvrševanje integritete
- Poskusi prenosa/pooblastitve (če funkcija obstaja).
- Kontrolna vsota datoteke/kriptografski hash
Spremembe dovoljenj
- Kdo je odobril/odvzel dostop (upravitelj, časovni žig).
- Obseg spremembe (samo za branje, samo za prenos, samo za prenos).
Zastave, pomembne za varnost
- Poskus dostopa zunaj prijavljenega delovnega časa uporabnika.
- Neuspešni poskusi prijave ali poskusi grobe sile
- Dostop do datoteke z nove naprave/lokacije.
Kontekst sistema/omrežja
- Izvorni naslov IP/geolokacija
- Prstni odtis naprave/brskalnika
- Odziv sistema (prenos je sprejet/odklonjen).
Informacije o uporabniku
- ID uporabnika / ime računa (uporabniško ime in edinstven identifikator).
- način avtentikacije (SAML/SSO, 2FA, geslo).
- ID seje (za vsako sejo prijave).
Pomagamo vam biti skladni z






