Diese Vorlage verwenden
Öffnen Sie Cloudflare-Sicherheitsaudit in Devin und erstellen Sie die Automatisierung mit der Standardkonfiguration. Sie können sie vor dem Speichern anpassen.
Was diese Automatisierung macht
So funktioniert es
recurring
- Ereignis:
schedule:recurring- Bedingungen:
rruleentsprichtFREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0
- Bedingungen:
Voraussetzungen
- MCP-Server:
- Cloudflare Audit-Logs MCP — verbindet Devin mit den Cloudflare-Audit-Logs
Beispiel-Prompt
Einrichtung
- Öffnen Sie Automations → Templates in Devin.
- Klicken Sie auf Cloudflare-Sicherheitsaudit. Die Erstellungsseite wird mit dieser Vorlage bereits ausgefüllt geöffnet.
- Verbinden Sie alle erforderlichen Integrationen und installieren Sie MCP-Server, falls Sie das noch nicht getan haben.
- Ersetzen Sie alle Platzhalter in den Trigger-Bedingungen (zum Beispiel
your-org/your-repodurch Ihr tatsächliches Repo). - Überprüfen Sie den Prompt und passen Sie ihn an die Sprache, Konventionen und Guardrails Ihres Teams an.
- Klicken Sie auf Create automation.
Wann Sie diese Vorlage verwenden sollten
- Sicherheitsteams, die die Compliance über mehrere Cloudflare-Konten hinweg sicherstellen
- Plattformteams, die versehentliche Fehlkonfigurationen verhindern
- Zur Erkennung von Insider-Bedrohungen oder der Kompromittierung von Zugangsdaten
- Erstellung von Nachweisen für SOC 2 / ISO 27001 bei Cloudflare-Änderungen
Ideen zur Anpassung
- Passen Sie die Häufigkeit an (täglich, wöchentlich, monatlich)
- Beschränken Sie den Geltungsbereich auf bestimmte Accounts, Zonen oder Regelsätze
- Gleichen Sie diese mit Audit-Logs des Identity Providers ab
- Leiten Sie schwerwiegende Befunde an PagerDuty oder Opsgenie weiter
