Zum Hauptinhalt springen
Verwandeln Sie Cloudflares Audit-Log-Feed in ein wöchentliches Sicherheitsbriefing. Diese Automatisierung wird nach einem Zeitplan ausgeführt, ruft die Cloudflare-Audit-Logs ab, macht Konfigurationsdrift sichtbar (Änderungen an WAF-Regeln, Änderungen an DNS-Einträgen, neue API-Token, deaktivierte Funktionen) und sendet einen strukturierten Sicherheitsbericht an Ihr Team.

Diese Vorlage verwenden

Öffnen Sie Cloudflare-Sicherheitsaudit in Devin und erstellen Sie die Automatisierung mit der Standardkonfiguration. Sie können sie vor dem Speichern anpassen.

Was diese Automatisierung macht

Cloudflare befindet sich am Rand Ihrer Infrastruktur. Das bedeutet, dass Änderungen in Cloudflare Ihre Sicherheitslage unbemerkt verändern können. Das Cloudflare Audit-Log MCP gibt Devin Lesezugriff auf den vollständigen Änderungsverlauf — wer was wann und von wo aus geändert hat — damit Sie statt eines 10.000 Zeilen langen JSON-Dumps eine wöchentliche, menschenlesbare Zusammenfassung erhalten.

So funktioniert es

Auslöser: Zeitplanereignisrecurring
  • Ereignis: schedule:recurring
    • Bedingungen:
      • rrule entspricht FREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0
Was Devin tut: Startet eine Sitzung mit dem vollständigen Kontext des Ereignisses, führt den folgenden Prompt aus und benachrichtigt Sie optional bei Fehlern.

Voraussetzungen

Beispiel-Prompt

Die Vorlage enthält diesen Prompt. Du kannst ihn nach einem Klick auf Vorlage verwenden bearbeiten oder unverändert lassen.

Einrichtung

  1. Öffnen Sie Automations → Templates in Devin.
  2. Klicken Sie auf Cloudflare-Sicherheitsaudit. Die Erstellungsseite wird mit dieser Vorlage bereits ausgefüllt geöffnet.
  3. Verbinden Sie alle erforderlichen Integrationen und installieren Sie MCP-Server, falls Sie das noch nicht getan haben.
  4. Ersetzen Sie alle Platzhalter in den Trigger-Bedingungen (zum Beispiel your-org/your-repo durch Ihr tatsächliches Repo).
  5. Überprüfen Sie den Prompt und passen Sie ihn an die Sprache, Konventionen und Guardrails Ihres Teams an.
  6. Klicken Sie auf Create automation.
Die meisten Automatisierungsvorlagen enthalten empfohlene ACU- und Aufruflimits, um die Kosten während des frühen Rollouts zu begrenzen. Lassen Sie diese zunächst unverändert, bis Sie sicher sind, dass die Automatisierung wie erwartet funktioniert, und erhöhen Sie sie dann entsprechend Ihrer Auslastung.

Wann Sie diese Vorlage verwenden sollten

  • Sicherheitsteams, die die Compliance über mehrere Cloudflare-Konten hinweg sicherstellen
  • Plattformteams, die versehentliche Fehlkonfigurationen verhindern
  • Zur Erkennung von Insider-Bedrohungen oder der Kompromittierung von Zugangsdaten
  • Erstellung von Nachweisen für SOC 2 / ISO 27001 bei Cloudflare-Änderungen

Ideen zur Anpassung

  • Passen Sie die Häufigkeit an (täglich, wöchentlich, monatlich)
  • Beschränken Sie den Geltungsbereich auf bestimmte Accounts, Zonen oder Regelsätze
  • Gleichen Sie diese mit Audit-Logs des Identity Providers ab
  • Leiten Sie schwerwiegende Befunde an PagerDuty oder Opsgenie weiter

Siehe auch