Modelo ActivityEvent unificado
Cada fuente — login, drive, admin, SAML, meet, calendar, token — se normaliza al mismo TypeScript interface. Las reglas y la UI nunca ramifican por tipo de fuente a menos que lo quieran explícitamente.
Google Workspace genera enormes volúmenes de audit logs desde dieciséis fuentes distintas — y casi ninguna forma nativa de monitorearlos. enigma es la plataforma que construimos (y ahora vendemos) para ingerir, normalizar, atestar y alertar sobre actividad de Workspace 24/7, con evidencia lista para SOC 2 recolectada en el camino.
Demos para compradores calificados
Un vistazo de lo que entregamos
[email protected] → [email protected]
→ Pending acknowledgment ⏵
Workspace scheduler · OAuth client 84a2…
→ Acknowledged by [email protected]
Workspace te lo cuenta todo — si logras escucharlo todo.
Los audit logs de Google Workspace están repartidos entre el Admin SDK, Drive, Meet, Calendar, SAML, Login, OAuth tokens, mobile, Chrome, Groups, GCP y más. Cada uno con su propio formato, retención y autenticación. La mayoría de equipos de seguridad o pagan precios enterprise de SIEM para centralizarlos, o se conforman con una porción del panorama y esperan. Las empresas chicas y mid-market — justo la audiencia que necesita SOC 2 sin drama — no tienen ninguna de las dos. El brief: construir una plataforma que ingiera cada fuente de Workspace, la normalice a un modelo único de eventos, corra reglas y avise al humano correcto en la herramienta correcta cuando algo importa.
enigma son tres servicios componibles. gsec-ingestor (Next.js + TypeScript) consulta cada API de Workspace en horario programado, normaliza cada evento a un formato ActivityEvent unificado con source, actor, category, severity, target y risk factors, luego lo guarda en MongoDB con HashiCorp Vault custodiando las credenciales por tenant. gsec-attestation (Python + Prefect) corre motores de reglas específicos por fuente — admin, drive, meet — sobre los datos ingeridos y produce documentos AttestationFinding. gsec-guardian (Python + Prefect) enruta hallazgos a Google Chat, Slack, Email o Discord con allowlists de actores de confianza para que la escalera on-call no se ahogue en ruido. Añadir una nueva fuente de Workspace o un nuevo canal de notificación es un cambio pequeño y aditivo en cada servicio.
Decisiones clave · 06
Cada fuente — login, drive, admin, SAML, meet, calendar, token — se normaliza al mismo TypeScript interface. Las reglas y la UI nunca ramifican por tipo de fuente a menos que lo quieran explícitamente.
El service account GCP de cada tenant vive en su propia ruta de Vault con su propio AppRole. Una brecha en un tenant no puede leer las llaves de otro. La auth AppRole se cachea, nunca está hardcoded.
Los flujos de atestación y notificación son flows de Prefect con reintentos, alerting y observabilidad incluidos. Las corridas fallidas paginan al operador con el artifact adjunto.
Los canales (Google Chat, Slack, Email, Discord, WhatsApp en camino) viven detrás de una interfaz uniforme. La configuración por tenant elige cuáles canales y cuáles severidades, con allowlists de actores de confianza.
La data de audit de Workspace es write-heavy y con formato variado por fuente. Los documentos flexibles de Mongo + indexes por fuente encajan mejor que filas relacionales.
El dashboard de cliente y el ingestor viven en TypeScript. Los motores de reglas y los notifiers viven en Python — donde el stack científico y el ecosistema Prefect son más fuertes.
Qué hace enigma · 04 vistas
La seguridad de Workspace no es un dashboard — es un loop de producto: ingerir todo, mostrar lo que importa, probar los controles e investigar cuando algo falla. Así lo hace enigma.
Un solo overview que responde las cuatro preguntas con que despierta todo equipo de seguridad — qué es normal, qué está elevado, quién es riesgo y qué fuentes están sanas. El nivel de amenaza se computa con tus eventos reales, no con un score estático.
16 sources · last sync 4 min ago
Cada grant OAuth dentro de tu Workspace, con score de riesgo, ordenable por exposición, revocable con un clic. ¿Esa sync de calendario desconocida con acceso drive.readonly que nadie notó? Ahora sí.
Every OAuth grant inside acme-co.workspace · scored, paged, revocable.
SOC 2 ya no tiene que ser un simulacro. enigma mapea tus eventos reales a controles de cada framework y recolecta atestaciones de forma continua — así la preparación de auditoría deja de ser algo que se agenda.
257 controls across 4 frameworks · evidence collected continuously.
Cuando un hallazgo importa, se vuelve un caso. Hallazgos vinculados, timeline tipado con cada alerta / acción / comentario / evidencia, tracking de SLA y watchers — así tu SOC deja de vivir en cinco pestañas.
Opened 1h 12m ago · 3 linked findings · assigned to [email protected]
Conecta una cuenta de Workspace, otorga los scopes de solo lectura, escribe tus credenciales en Vault. La primera corrida de atestación de enigma termina en la misma hora. Sin agentes en dispositivos. Sin nueva SaaS que tu equipo deba aprender — las alertas llegan donde tus ingenieros ya trabajan.
Impacto
Admin, Drive, Login, SAML, Token, Meet, Calendar, Mobile, Chat, Chrome, Groups, GCP, Rules, User Accounts, Context-Aware Access, Access Transparency — todo normalizado a un solo stream.
Productizada bajo la marca enigma y vendida a terceros que buscan monitoreo de Workspace alineado a SOC 2 sin facturas de SIEM enterprise.
OAuth + domain-wide delegation + escritura de credencial en Vault. La primera corrida de atestación termina en la misma hora del onboarding.
Cada hallazgo, notificación y acción de revocación queda registrado con timestamps y actores. La preparación SOC 2 deja de ser un simulacro trimestral.
Stack
Servicios relacionados