Skip to main content
Sign in →

Registro de auditoría y exportación

Un registro a prueba de manipulaciones con cadena de hash de cada llamada a herramientas MCP interceptada por ShieldAgent — con contexto completo, decisiones de políticas y puntuaciones de riesgo. Exporta a webhooks, Amazon S3 o Syslog para integración SIEM y retención a largo plazo.

Qué se registra

Cada solicitud que pasa por el proxy de ShieldAgent produce un evento de auditoría. Los eventos se escriben de forma asíncrona por el escritor de lotes — la etapa de auditoría siempre se ejecuta, incluso para solicitudes bloqueadas.

CampoDescripción
idID de evento único (aev_…).
agentIdEl agente que realizó la solicitud.
tenantIdTu ámbito de tenant.
eventTypetool_call, tool_drift, injection_detected, dlp_redaction, excessive_agency, policy_violation, etc.
actionallow, block, redact o human_review.
riskScorePuntuación de riesgo 0–100 en el momento de la solicitud.
toolNombre de la herramienta MCP e ID del servidor.
inputHashcryptographic hash de la entrada bruta de la herramienta (para entradas sin PII).
detailsPayload específico del evento (resultados de detección, política aplicada, etc.).
timestampMarca de tiempo ISO 8601.
previousHashHash del evento anterior — forma la cadena de hash.
hashcryptographic hash de este registro de evento (incluyendo previousHash).

Cadena de hash a prueba de manipulaciones

Cada evento incluye un campo previousHash que apunta al cryptographic hash del evento anterior. El campo hash es entonces el cryptographic hash del registro de evento completo incluyendo previousHash. Esto forma una cadena criptográfica — cualquier modificación retrospectiva de un evento pasado rompe todos los hashes siguientes y es inmediatamente detectable.

event[n-1]
→ hash →
event[n].previousHash
→ cryptographic hash(event[n]) →
event[n].hash

La integridad de la cadena puede verificarse en cualquier momento a través de la API o la vista de cumplimiento del panel. El informe de evidencia del Anexo IV de la Ley de IA de la UE incluye un resultado de verificación de la cadena.

Consultar el registro de auditoría

El registro de auditoría se puede consultar mediante la API REST con opciones de filtrado enriquecidas. Todos los filtros se pueden combinar.

agentIdFiltrar por agente.
serverIdFiltrar por servidor MCP.
eventTypeFiltrar por tipo de evento (tool_call, injection_detected, …).
actionFiltrar por resultado (allow, block, redact, human_review).
riskScoreMin / riskScoreMaxFiltrar por rango de puntuación de riesgo.
from / toRango de tiempo ISO 8601.
limit / cursorPaginación basada en cursor.
bash
# List all blocked tool calls for an agent in the last 24 hours
curl -H "Authorization: Bearer $API_KEY" \
  "https://api.shieldagent.io/tenants/$TENANT_ID/audit-events?agentId=agt_...&action=block&from=2026-04-24T00:00:00Z"

Destinos de exportación

Configura uno o más adaptadores de exportación para transmitir eventos de auditoría a tu SIEM o almacenamiento a largo plazo. Las exportaciones son casi en tiempo real — los eventos se vacían en segundos desde que se escriben.

WebhookHTTPS POST

Envía cada evento (o un lote) como JSON a cualquier endpoint HTTPS. Compatible con cabeceras personalizadas para autenticación SIEM (Splunk HEC, Elastic, Datadog). Reintenta con backoff exponencial en respuestas 5xx.

ConfiguraciónDescripción
Destination URLEndpoint de destino.
Batch sizeEventos por POST. Predeterminado 100.
Custom headersObjeto JSON de cabeceras personalizadas.
Amazon S3Almacenamiento de objetos

Escribe eventos como JSON delimitado por líneas nuevas (NDJSON) en un bucket compatible con S3. Los archivos se particionan por fecha (YYYY/MM/DD/HH) y se vacían en intervalos configurables. Compatible con S3, R2, MinIO y GCS con claves HMAC.

ConfiguraciónDescripción
Bucket nameNombre del bucket.
Key prefixPrefijo de clave. Predeterminado: shieldagent/audit/.
RegionRegión de AWS.
Flush intervalIntervalo de vaciado. Predeterminado 60000.
SyslogRFC 5424

Transmite eventos por UDP o TCP en formato syslog RFC 5424. Compatible con rsyslog, syslog-ng y cualquier SIEM con entrada syslog. Cada evento se serializa como mensaje CEF o JSON-en-syslog.

ConfiguraciónDescripción
Receiver hostHost receptor de syslog.
Receiver portPuerto receptor. Predeterminado 514.
Protocoludp o tcp.
Formatjson o cef.

Ejemplo de evento de auditoría

json
{
  "id": "aev_01j...",
  "agentId": "agt_01j...",
  "tenantId": "ten_01j...",
  "eventType": "tool_call",
  "action": "block",
  "riskScore": 82,
  "tool": {
    "name": "read_file",
    "serverId": "srv_01j..."
  },
  "details": {
    "policyId": "pol_01j...",
    "policyName": "Block high-risk file reads",
    "reason": "risk_score_threshold"
  },
  "inputHash": "e3b0c44298fc1c149afb...",
  "timestamp": "2026-04-25T10:00:00.000Z",
  "previousHash": "a3f8b2c1d4e5f6...",
  "hash": "9c12f3e7b8a1d2..."
}

Endpoints de API

GET/tenants/:tenantId/audit-eventsListar eventos de auditoría con filtrado y paginación por cursor.
GET/tenants/:tenantId/audit-events/:eventIdObtener un evento por ID.
GET/tenants/:tenantId/audit-events/verify-chainVerificar la integridad de la cadena de hash para un rango de tiempo.
POST/tenants/:tenantId/audit-events/exportDisparar un trabajo de exportación bajo demanda a cualquier adaptador configurado.

Política de retención

Los despliegues SaaS retienen los eventos de auditoría en el nivel activo (consultable) durante un período configurable. Los despliegues BYOC y On-Prem son propietarios de su propia base de datos y establecen su propia política de retención. Contáctanos en info@shieldagent.io para requisitos específicos de retención.

Registro de auditoría y exportación