Pusher nativo Splunk HEC
POST /services/collector/event con routing completo: index, sourcetype, source, host. Autenticado por token, last-four enmascarado en la UI, retry automático ante 5xx transitorio. Funciona con Splunk Cloud y on-prem HEC.
audit log a Splunk / audit log Datadog
Lumicost incluye un exporter SIEM por tenant con pushers nativos para Splunk HEC, Datadog Logs, Sumo Logic y cualquier collector HTTP genérico. Cada evento de auditoría — logins, cambios de configuración, aprobaciones de recomendaciones, validaciones de integración — se distribuye de forma asíncrona a tu pipeline SOC con routing hints específicos por proveedor.
Tu SOC ya vive en Splunk, Datadog o Sumo Logic. Forzar a los analistas de seguridad a saltar a otra consola para ver los audit trails de un SaaS es como se pierden alertas. SIEM Export de Lumicost streaméa cada evento de auditoría de la plataforma — la misma fuente append-only con hash SHA-256 que alimenta nuestros reportes de compliance — directo al collector que ya monitoreas, con routing específico por proveedor (Splunk index/sourcetype/host, Datadog source/service/tags, Sumo Logic source category) para que los eventos lleguen donde tus reglas de detección los esperan.
POST /services/collector/event con routing completo: index, sourcetype, source, host. Autenticado por token, last-four enmascarado en la UI, retry automático ante 5xx transitorio. Funciona con Splunk Cloud y on-prem HEC.
Datadog Logs API con routing ddsource / service / tags. Sumo Logic HTTP Source con sourceCategory. Pusher HTTP genérico para cualquier collector custom o webhook — mismo envelope, headers configurables.
Las escrituras de audit hacen commit síncrono a Postgres; el dispatch SIEM corre en un thread pool acotado (4 hilos, cola de 1000 eventos) con drop-on-saturation y logs de warning. Tu UI nunca queda esperando la disponibilidad de tu SIEM.
Cada tenant tiene una sola fila de SIEM config (destination, endpoint URL, auth token, routing JSON, flag enabled). Los tokens se almacenan server-side y solo se devuelven los últimos cuatro caracteres a la UI. Last success / last failure timestamps quedan visibles para ops.
El stream SIEM es exactamente el mismo audit log que usan los evaluadores SOC 2, ISO 27001, HIPAA y FedRAMP. Append-only, con hash de integridad, tenant-scoped — lo que tu SOC ve en Splunk coincide con la evidencia que recibe tu auditor en PDF.
Cualquier Splunk que exponga HTTP Event Collector (HEC) — Splunk Cloud, Splunk Enterprise self-hosted o Splunk Observability. Configura la URL HEC más el token y nosotros nos encargamos del resto.
Llega a Datadog Logs como un registro JSON estructurado con ddsource, service y tags configurables (ej. ddsource=lumicost, service=audit, tag tenant_id=xxx, env=prod). Las facets estándar de Datadog (severity, host, attributes) se populan automáticamente.
El dispatcher registra last_failure_at y last_failure_msg, el evento de audit queda durable en Postgres, y la cola acotada evita que la backpressure se derrame a operaciones de cara al usuario. No retry-amos indefinidamente — el diseño asume que tu SIEM tiene su propia redundancia de ingesta.
SIEM Export es parte del plan Enterprise Compliance, junto con la evidencia HIPAA y FedRAMP Low. SOC 2 e ISO 27001 técnicamente no lo requieren, pero la mayoría de equipos de seguridad eligen centralizar la visibilidad de audit en su SIEM de todas formas.
Conecta credenciales solo lectura y obtén tus primeros insights en 24 horas.