Audit Trail

Cada recomendación vista, aceptada, descartada o aplicada se registra con actor, timestamp y contexto de tenant — encadenado, inmutable y exportable a Splunk, Sentinel, Datadog o cualquier SIEM.

  • Append-only y encadenado
  • Export a SIEM
  • Retención 7 años
lumicost.com — audit-trail
AUDIT TRAIL · IMMUTABLE · 2-YEAR RETENTIONjane@acme · approved recommendation · ec2-rightsize-122m agosystem · exported to Splunk · audit-2026-05-065m agocarlos@acme · muted alert · k8s/payments cpu-spike8m agosystem · tag policy applied · env:prod (+412 res)11m agoana@acme · rejected recommendation · rds-downsize-0414m ago

En números

Audit Trailin 4 numbers

login · apply · ticket · SCIM · commitment · …

0+

tipos de acción trackeados

cada evento hashea el anterior

0

cadena SHA-256

Splunk HEC · Datadog Logs · Sumo · HTTP

0

destinos SIEM

append-only por diseño

0

formas de mutar un evento pasado

Cómo funciona

Tres pasos. Sin agentes. Sin sorpresas.

1

Captura

AuditService.record() corre después de cada call que cambia estado: LOGIN, RECOMMENDATION_APPLIED, TICKET_CREATED, COMMITMENT_*, SCIM_USER_*, CUSTOM_ROLE_*, COMPLIANCE_REPORT_GENERATED — 50+ tipos de acción en total — con actor, entidad y antes/después JSON.

50+ acciones · 20+ entidades

2

Encadena

Cada evento guarda un integrityHash SHA-256 de (userId + action + entityId + beforeState + timestamp), referenciando el evento anterior — cualquier mutación rompe la cadena.

SHA-256 · append-only

3

Streamea a SIEM (Enterprise)

En cada save, SiemDispatcher empuja el evento a tu SIEM — Splunk HEC, Datadog Logs, Sumo Logic o cualquier endpoint HTTP con auth bearer / header / basic.

plan Enterprise · async

Qué incluye

Cada recomendación vista, aceptada, descartada o aplicada se registra con actor, timestamp y contexto de tenant — encadenado, inmutable y exportable a Splunk, Sentinel, Datadog o cualquier SIEM.

01

Lo que el auditor realmente quiere

Quién, qué, cuándo, en qué tenant, con qué método de auth y desde qué IP — cada evento se captura en el schema canónico que el auditor espera para SOC 2 CC7.2 e ISO 27001 A.12.4.1.

02

Tamper-evident por construcción

Cada evento se hashea y encadena al anterior. Una Merkle root diaria se publica, así cualquier reescritura silenciosa de la historia se vuelve matemáticamente detectable.

03

Stream a tu SIEM

Empuja eventos en near-real-time a Splunk HEC, Microsoft Sentinel, Datadog, S3-CMK o cualquier endpoint HTTPS / Kafka que hable JSON.

Capacidades

Todo lo que necesitas desde el día uno.

  • Tabla AuditEvent append-only
  • Cadena de integridad SHA-256
  • Filtra por usuario · entidad · acción
  • Paginación, más nuevos primero
  • Pusher Splunk HEC
  • Pusher Datadog Logs
  • Pusher Sumo Logic
  • Pusher HTTP genérico (bearer/header/basic)

Antes vs después de Lumicost

El día y la noche.

Sin Lumicost

  • Audit trail enterrado en logs de app
  • Difícil probar que nadie tocó los logs
  • Los logs viven encerrados dentro del SaaS

Con Lumicost

  • Stream dedicado de AuditEvent
  • La cadena SHA-256 detecta mutación al leer
  • Stream continuo a SIEM (Splunk · Datadog · Sumo)

Dónde lo usan los equipos

Tres formas en que los equipos lo aprovechan.

Evidencia SOC 2 Type II

Entrega al auditor un único CSV por período, firmado y verificable por hash, en lugar de tres semanas de screenshots.

Investigación de insider risk

Rastrea exactamente quién vio y descartó una recomendación de alto impacto — y cuándo — en todos los tenants.

Transparencia con clientes MSP

Entrega a tu cliente un feed de auditoría por tenant que pueda ingerir en su propio SIEM.

Voces del campo

Si nosotros controlamos el audit trail y tú no, no tienes audit trail de verdad. El SIEM export es cómo te quedas con los recibos.
The Lumicost teamprincipio de diseño

Se lleva bien con tu stack

AWSGCPAzureOracle CloudKubernetesTerraformPulumiSlackJiraLinearGitHubGitLabDatadogSplunkOpenTelemetryPagerDutyNetSuiteSAPAWSGCPAzureOracle CloudKubernetesTerraformPulumiSlackJiraLinearGitHubGitLabDatadogSplunkOpenTelemetryPagerDutyNetSuiteSAP

FAQ

Preguntas frecuentes

¿Cuánto se retienen los eventos?

7 años por defecto; configurable a tu política de data-residency. Hot por 90 días, cold después.

¿Puedo probar que un registro no fue alterado?

Sí. Publicamos una Merkle root diaria y cada evento trae el path para verificarlo independientemente.

Pruébalo gratis.

Conecta credenciales solo lectura. Primeros insights en 24 horas. Sin tarjeta.

90 segundos · permisos solo lectura · sin tarjeta de crédito