Registro de auditoría y exportación
Un registro a prueba de manipulaciones con cadena de hash de cada llamada a herramientas MCP interceptada por ShieldAgent — con contexto completo, decisiones de políticas y puntuaciones de riesgo. Exporta a webhooks, Amazon S3 o Syslog para integración SIEM y retención a largo plazo.
Qué se registra
Cada solicitud que pasa por el proxy de ShieldAgent produce un evento de auditoría. Los eventos se escriben de forma asíncrona por el escritor de lotes — la etapa de auditoría siempre se ejecuta, incluso para solicitudes bloqueadas.
| Campo | Descripción |
|---|---|
| id | ID de evento único (aev_…). |
| agentId | El agente que realizó la solicitud. |
| tenantId | Tu ámbito de tenant. |
| eventType | tool_call, tool_drift, injection_detected, dlp_redaction, excessive_agency, policy_violation, etc. |
| action | allow, block, redact o human_review. |
| riskScore | Puntuación de riesgo 0–100 en el momento de la solicitud. |
| tool | Nombre de la herramienta MCP e ID del servidor. |
| inputHash | cryptographic hash de la entrada bruta de la herramienta (para entradas sin PII). |
| details | Payload específico del evento (resultados de detección, política aplicada, etc.). |
| timestamp | Marca de tiempo ISO 8601. |
| previousHash | Hash del evento anterior — forma la cadena de hash. |
| hash | cryptographic hash de este registro de evento (incluyendo previousHash). |
Cadena de hash a prueba de manipulaciones
Cada evento incluye un campo previousHash que apunta al cryptographic hash del evento anterior. El campo hash es entonces el cryptographic hash del registro de evento completo incluyendo previousHash. Esto forma una cadena criptográfica — cualquier modificación retrospectiva de un evento pasado rompe todos los hashes siguientes y es inmediatamente detectable.
La integridad de la cadena puede verificarse en cualquier momento a través de la API o la vista de cumplimiento del panel. El informe de evidencia del Anexo IV de la Ley de IA de la UE incluye un resultado de verificación de la cadena.
Consultar el registro de auditoría
El registro de auditoría se puede consultar mediante la API REST con opciones de filtrado enriquecidas. Todos los filtros se pueden combinar.
agentIdFiltrar por agente.serverIdFiltrar por servidor MCP.eventTypeFiltrar por tipo de evento (tool_call, injection_detected, …).actionFiltrar por resultado (allow, block, redact, human_review).riskScoreMin / riskScoreMaxFiltrar por rango de puntuación de riesgo.from / toRango de tiempo ISO 8601.limit / cursorPaginación basada en cursor.# List all blocked tool calls for an agent in the last 24 hours
curl -H "Authorization: Bearer $API_KEY" \
"https://api.shieldagent.io/tenants/$TENANT_ID/audit-events?agentId=agt_...&action=block&from=2026-04-24T00:00:00Z"Destinos de exportación
Configura uno o más adaptadores de exportación para transmitir eventos de auditoría a tu SIEM o almacenamiento a largo plazo. Las exportaciones son casi en tiempo real — los eventos se vacían en segundos desde que se escriben.
Envía cada evento (o un lote) como JSON a cualquier endpoint HTTPS. Compatible con cabeceras personalizadas para autenticación SIEM (Splunk HEC, Elastic, Datadog). Reintenta con backoff exponencial en respuestas 5xx.
| Configuración | Descripción |
|---|---|
| Destination URL | Endpoint de destino. |
| Batch size | Eventos por POST. Predeterminado 100. |
| Custom headers | Objeto JSON de cabeceras personalizadas. |
Escribe eventos como JSON delimitado por líneas nuevas (NDJSON) en un bucket compatible con S3. Los archivos se particionan por fecha (YYYY/MM/DD/HH) y se vacían en intervalos configurables. Compatible con S3, R2, MinIO y GCS con claves HMAC.
| Configuración | Descripción |
|---|---|
| Bucket name | Nombre del bucket. |
| Key prefix | Prefijo de clave. Predeterminado: shieldagent/audit/. |
| Region | Región de AWS. |
| Flush interval | Intervalo de vaciado. Predeterminado 60000. |
Transmite eventos por UDP o TCP en formato syslog RFC 5424. Compatible con rsyslog, syslog-ng y cualquier SIEM con entrada syslog. Cada evento se serializa como mensaje CEF o JSON-en-syslog.
| Configuración | Descripción |
|---|---|
| Receiver host | Host receptor de syslog. |
| Receiver port | Puerto receptor. Predeterminado 514. |
| Protocol | udp o tcp. |
| Format | json o cef. |
Ejemplo de evento de auditoría
{
"id": "aev_01j...",
"agentId": "agt_01j...",
"tenantId": "ten_01j...",
"eventType": "tool_call",
"action": "block",
"riskScore": 82,
"tool": {
"name": "read_file",
"serverId": "srv_01j..."
},
"details": {
"policyId": "pol_01j...",
"policyName": "Block high-risk file reads",
"reason": "risk_score_threshold"
},
"inputHash": "e3b0c44298fc1c149afb...",
"timestamp": "2026-04-25T10:00:00.000Z",
"previousHash": "a3f8b2c1d4e5f6...",
"hash": "9c12f3e7b8a1d2..."
}Endpoints de API
Política de retención
Los despliegues SaaS retienen los eventos de auditoría en el nivel activo (consultable) durante un período configurable. Los despliegues BYOC y On-Prem son propietarios de su propia base de datos y establecen su propia política de retención. Contáctanos en info@shieldagent.io para requisitos específicos de retención.