Cada recomendación vista, aceptada, descartada o aplicada se registra con actor, timestamp y contexto de tenant — encadenado, inmutable y exportable a Splunk, Sentinel, Datadog o cualquier SIEM.
AuditService.record() corre después de cada call que cambia estado: LOGIN, RECOMMENDATION_APPLIED, TICKET_CREATED, COMMITMENT_*, SCIM_USER_*, CUSTOM_ROLE_*, COMPLIANCE_REPORT_GENERATED — 50+ tipos de acción en total — con actor, entidad y antes/después JSON.
50+ acciones · 20+ entidades
02
2
Encadena
Cada evento guarda un integrityHash SHA-256 de (userId + action + entityId + beforeState + timestamp), referenciando el evento anterior — cualquier mutación rompe la cadena.
SHA-256 · append-only
03
3
Streamea a SIEM (Enterprise)
En cada save, SiemDispatcher empuja el evento a tu SIEM — Splunk HEC, Datadog Logs, Sumo Logic o cualquier endpoint HTTP con auth bearer / header / basic.
plan Enterprise · async
Qué incluye
Cada recomendación vista, aceptada, descartada o aplicada se registra con actor, timestamp y contexto de tenant — encadenado, inmutable y exportable a Splunk, Sentinel, Datadog o cualquier SIEM.
01
Lo que el auditor realmente quiere
Quién, qué, cuándo, en qué tenant, con qué método de auth y desde qué IP — cada evento se captura en el schema canónico que el auditor espera para SOC 2 CC7.2 e ISO 27001 A.12.4.1.
02
Tamper-evident por construcción
Cada evento se hashea y encadena al anterior. Una Merkle root diaria se publica, así cualquier reescritura silenciosa de la historia se vuelve matemáticamente detectable.
03
Stream a tu SIEM
Empuja eventos en near-real-time a Splunk HEC, Microsoft Sentinel, Datadog, S3-CMK o cualquier endpoint HTTPS / Kafka que hable JSON.
Capacidades
Todo lo que necesitas desde el día uno.
Tabla AuditEvent append-only
Cadena de integridad SHA-256
Filtra por usuario · entidad · acción
Paginación, más nuevos primero
Pusher Splunk HEC
Pusher Datadog Logs
Pusher Sumo Logic
Pusher HTTP genérico (bearer/header/basic)
Antes vs después de Lumicost
El día y la noche.
Sin Lumicost
Audit trail enterrado en logs de app
Difícil probar que nadie tocó los logs
Los logs viven encerrados dentro del SaaS
Con Lumicost
Stream dedicado de AuditEvent
La cadena SHA-256 detecta mutación al leer
Stream continuo a SIEM (Splunk · Datadog · Sumo)
Dónde lo usan los equipos
Tres formas en que los equipos lo aprovechan.
Evidencia SOC 2 Type II
Entrega al auditor un único CSV por período, firmado y verificable por hash, en lugar de tres semanas de screenshots.
Investigación de insider risk
Rastrea exactamente quién vio y descartó una recomendación de alto impacto — y cuándo — en todos los tenants.
Transparencia con clientes MSP
Entrega a tu cliente un feed de auditoría por tenant que pueda ingerir en su propio SIEM.
Voces del campo
“Si nosotros controlamos el audit trail y tú no, no tienes audit trail de verdad. El SIEM export es cómo te quedas con los recibos.”