Visión General de Integraciones
Aprende cómo funcionan las integraciones en Imara y qué herramientas puedes conectar para automatizar la recolección de evidencias.
¿Qué son las Integraciones?
Las integraciones son conexiones entre Imara y las herramientas que tu organización ya utiliza — como proveedores de nube, repositorios de código, herramientas de RR.HH. y proveedores de identidad. Al conectar estas herramientas, Imara puede recolectar evidencias automáticamente y monitorear continuamente si los controles de seguridad están activos.
Cómo Funcionan las Integraciones
Cuando conectas una integración, Imara usa APIs seguras (normalmente mediante OAuth) para acceder a la información relevante de la herramienta. Los datos se recopilan a intervalos regulares y se vinculan automáticamente a los controles correspondientes. Si una configuración de seguridad cambia (por ejemplo, si se deshabilita el MFA en una cuenta), la prueba asociada falla y recibes una notificación inmediata.
Categorías de Integraciones
- Proveedores de Nube — AWS, Google Cloud — monitorea configuraciones de seguridad, control de acceso y registros de actividad
- Control de Versiones — GitHub — verifica protecciones de ramas, revisiones de código y configuraciones de seguridad del repositorio
- Identidad y Acceso — Google Workspace — monitorea cuentas de usuario, grupos, MFA y políticas de acceso
- Gestión de RR.HH. — Recopila registros de incorporación, formación y procesos de baja
- Seguridad de Endpoints — Monitorea el cumplimiento de los dispositivos con las políticas de seguridad
Beneficios de las Integraciones
Con las integraciones conectadas, reduces significativamente el trabajo manual de recolección de evidencias. En lugar de generar capturas de pantalla e informes periódicamente, Imara lo hace automáticamente. Esto garantiza que tus evidencias estén siempre actualizadas y que los controles críticos se monitoreen de forma continua — no solo durante los ciclos de auditoría.
Seguridad de las Integraciones
Imara solicita únicamente los permisos mínimos necesarios para cada integración (principio de mínimo privilegio). Los tokens y credenciales se almacenan cifrados y nunca se exponen en la interfaz. Puedes revocar el acceso a cualquier integración en cualquier momento desde la configuración.