Oföränderliga loggar för fullständiga verifieringskedjor

Öppenhet och spårbarhet

Omfattande WORM-loggar

En fullständig verifieringskedja skapas för alla aktiviteter i Filemail, t.ex. uppladdningar, nedladdningar, inloggningar, utloggningar, besök och öppnade e-postmeddelanden. Detta gör att administratörerna i din organisation enkelt kan hålla reda på alla händelser och alla affärskänsliga filer som går in och ut. Enskilda användare kan enkelt hålla reda på sina egna filer och överföringar, inklusive spårning av mottagare, nedladdningar och mycket mer.

Filemail lagrar omfattande loggar som registrerar filöverföring och användaraktivitet i ett kompatibelt WORM-format (Write Once Read Many). Loggarna är detaljerade, oföränderliga och finns tillgängliga under hela kundens livscykel. Loggarna uppfyller tydligt krav på transparens, spårbarhet och tillsynsgranskningar.

fullständiga verifierbara spår
Anpassning till regionala och områdesspecifika bestämmelser

Säkerställa efterlevnad

Vår posture gör det möjligt för din organisation att följa följande bestämmelser när det gäller aktivitetsloggar för filöverföring.

  1. Cyber Essentials Storbritannien: Överföringsloggar ska täcka åtkomst, inklusive misslyckade åtkomstförsök. Loggarna måste vara manipuleringssäkra.
  2. FINRA: Loggar måste fånga all användar- och filöverföringsaktivitet som kan påverka affärsposter. Loggar måste vara korrekta, fullständiga och oföränderliga.
  3. FISMA: Omfattande manipuleringssäkra loggar som registrerar filöverförings- och åtkomsthändelser.
  4. GDPR: Filöverföringsloggar måste vara korrekta, skyddas från ändringar och sparas endast så länge som det är nödvändigt.
  5. GLBA Safeguards Rule: Detaljerade verifieringskedjor som bevis för att upptäcka, förhindra och svara på obehörig åtkomst. Loggarna ska vara manipuleringsskyddade och granskningsbara.
  6. HIPAA: Registrera all aktivitet som involverar ePHI (uppladdningar, nedladdningar, åtkomst etc.) i upp till 6 år och vara manipuleringssäker.
  7. NSM ICT (Norge): Filöverföringsloggar måste täcka alla aktiviteter, med skydd mot ändring.
spåra filaktivitet
De åtgärder och händelser vi fångar upp

Loggar för registrering av aktiviteter

Händelser för autentisering och auktorisering

  • Inloggningsförsök
  • MFA-användning (utmaning skickad, utmaning godkänd/misslyckad)
  • Ändringar i rollbaserad tilldelning av åtkomst

Administrativa åtgärder

  • Skapande eller radering av användarkonton.
  • Ändringar av säkerhetsinställningar (krypteringspolicy, lagringspolicy, lagring av revisionslogg).
  • Generering eller återkallande av API-nyckel/token.

Filinformation

  • Filnamn / unikt fil-ID.
  • Filstorlek, kontrollsumma/kryptografisk hash
  • Destination (mottagarens e-post)
  • Policy för bevarande/utgång tillämpas (automatisk radering efter utgångsdatum, utgångsdatum visas).

Metadata för filöverföring

  • Händelsetyp: uppladdning, nedladdning
  • Tidsstämpel (UTC): oföränderlig (manipuleringssäker)
  • Händelseutfall (framgång, misslyckande, nekad, fel).

Upprätthållande av integritet

  • Försök till delegering/impersonifiering (om en funktion finns).
  • Filens kontrollsumma/kryptografisk hash

Ändringar av behörighet

  • Vem som beviljade/återkallade åtkomst (admin, tidsstämpel).
  • Ändringens omfattning (skrivskyddad, endast uppladdning, endast nedladdning).

Säkerhetsrelevanta flaggor

  • Åtkomstförsök utanför användarens deklarerade öppettider.
  • Misslyckade inloggningsförsök eller brute-force-försök
  • Fil åtkommen av ny enhet/placering.

System/Nätverkskontext

  • Källans IP-adress / geolokalisering
  • Fingeravtryck för enhet/webbläsare
  • Systemets svar (överföring accepterad / nekad).

Användarinformation

  • Användar-ID/kontonamn (användarnamn och unik identifierare).
  • Autentiseringsmetod (SAML/SSO, 2FA, lösenord).
  • Sessions-ID (för varje inloggningssession).

Hjälper dig att uppfylla kraven

Cyber Essentials Storbritannien
FINRA
FISMA
GDPR
HIPAA
NSM ICT
SOX