Oföränderliga loggar för fullständiga verifieringskedjor
Omfattande WORM-loggar
En fullständig verifieringskedja skapas för alla aktiviteter i Filemail, t.ex. uppladdningar, nedladdningar, inloggningar, utloggningar, besök och öppnade e-postmeddelanden. Detta gör att administratörerna i din organisation enkelt kan hålla reda på alla händelser och alla affärskänsliga filer som går in och ut. Enskilda användare kan enkelt hålla reda på sina egna filer och överföringar, inklusive spårning av mottagare, nedladdningar och mycket mer.
Filemail lagrar omfattande loggar som registrerar filöverföring och användaraktivitet i ett kompatibelt WORM-format (Write Once Read Many). Loggarna är detaljerade, oföränderliga och finns tillgängliga under hela kundens livscykel. Loggarna uppfyller tydligt krav på transparens, spårbarhet och tillsynsgranskningar.

Säkerställa efterlevnad
Vår posture gör det möjligt för din organisation att följa följande bestämmelser när det gäller aktivitetsloggar för filöverföring.
- Cyber Essentials Storbritannien: Överföringsloggar ska täcka åtkomst, inklusive misslyckade åtkomstförsök. Loggarna måste vara manipuleringssäkra.
- FINRA: Loggar måste fånga all användar- och filöverföringsaktivitet som kan påverka affärsposter. Loggar måste vara korrekta, fullständiga och oföränderliga.
- FISMA: Omfattande manipuleringssäkra loggar som registrerar filöverförings- och åtkomsthändelser.
- GDPR: Filöverföringsloggar måste vara korrekta, skyddas från ändringar och sparas endast så länge som det är nödvändigt.
- GLBA Safeguards Rule: Detaljerade verifieringskedjor som bevis för att upptäcka, förhindra och svara på obehörig åtkomst. Loggarna ska vara manipuleringsskyddade och granskningsbara.
- HIPAA: Registrera all aktivitet som involverar ePHI (uppladdningar, nedladdningar, åtkomst etc.) i upp till 6 år och vara manipuleringssäker.
- NSM ICT (Norge): Filöverföringsloggar måste täcka alla aktiviteter, med skydd mot ändring.

Loggar för registrering av aktiviteter
Händelser för autentisering och auktorisering
- Inloggningsförsök
- MFA-användning (utmaning skickad, utmaning godkänd/misslyckad)
- Ändringar i rollbaserad tilldelning av åtkomst
Administrativa åtgärder
- Skapande eller radering av användarkonton.
- Ändringar av säkerhetsinställningar (krypteringspolicy, lagringspolicy, lagring av revisionslogg).
- Generering eller återkallande av API-nyckel/token.
Filinformation
- Filnamn / unikt fil-ID.
- Filstorlek, kontrollsumma/kryptografisk hash
- Destination (mottagarens e-post)
- Policy för bevarande/utgång tillämpas (automatisk radering efter utgångsdatum, utgångsdatum visas).
Metadata för filöverföring
- Händelsetyp: uppladdning, nedladdning
- Tidsstämpel (UTC): oföränderlig (manipuleringssäker)
- Händelseutfall (framgång, misslyckande, nekad, fel).
Upprätthållande av integritet
- Försök till delegering/impersonifiering (om en funktion finns).
- Filens kontrollsumma/kryptografisk hash
Ändringar av behörighet
- Vem som beviljade/återkallade åtkomst (admin, tidsstämpel).
- Ändringens omfattning (skrivskyddad, endast uppladdning, endast nedladdning).
Säkerhetsrelevanta flaggor
- Åtkomstförsök utanför användarens deklarerade öppettider.
- Misslyckade inloggningsförsök eller brute-force-försök
- Fil åtkommen av ny enhet/placering.
System/Nätverkskontext
- Källans IP-adress / geolokalisering
- Fingeravtryck för enhet/webbläsare
- Systemets svar (överföring accepterad / nekad).
Användarinformation
- Användar-ID/kontonamn (användarnamn och unik identifierare).
- Autentiseringsmetod (SAML/SSO, 2FA, lösenord).
- Sessions-ID (för varje inloggningssession).
Hjälper dig att uppfylla kraven






