Saltar al contenido principal
Convierte el flujo continuo de registros de auditoría de Cloudflare en un informe semanal de seguridad. Esta automatización se ejecuta según una programación, recopila los registros de auditoría de Cloudflare, detecta desviaciones en la configuración (cambios en reglas de WAF, modificaciones en registros DNS, nuevos tokens de API y funciones deshabilitadas) y publica un informe de seguridad estructurado para tu equipo.

Usa esta plantilla

Abre Cloudflare Security Audit en Devin y crea la automatización con la configuración predeterminada. Puedes personalizarla antes de guardarla.

Qué hace esta automatización

Cloudflare se encuentra en el perímetro de tu infraestructura, lo que significa que los cambios en Cloudflare pueden alterar silenciosamente tu nivel de seguridad. El MCP de registros de auditoría de Cloudflare le da a Devin acceso de solo lectura al historial completo de cambios —quién cambió qué, cuándo y desde dónde— para que recibas un resumen semanal fácil de leer en lugar de un volcado JSON de 10.000 líneas.

Cómo funciona

Activador: Evento de programaciónrecurring
  • Evento: schedule:recurring
    • Condiciones:
      • rrule coincide con FREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0
Qué hace Devin: Inicia una sesión con todo el contexto del evento, ejecuta el prompt de abajo y, opcionalmente, te notifica si falla.

Requisitos previos

Ejemplo de prompt

La plantilla incluye este prompt. Puedes editarlo después de hacer clic en Usar plantilla o dejarlo tal como está.

Configuración

  1. Abre Automations → Templates en Devin.
  2. Haz clic en Auditoría de seguridad de Cloudflare. La página de creación se abrirá con esta plantilla ya completada.
  3. Conecta las integraciones requeridas e instala los servidores MCP si aún no lo has hecho.
  4. Sustituye los valores de ejemplo en las condiciones del activador (por ejemplo, cambia your-org/your-repo por tu repositorio real).
  5. Revisa el prompt y ajústalo al lenguaje, las convenciones y los guardrails de tu equipo.
  6. Haz clic en Crear automatización.
La mayoría de las plantillas de automatización incluyen límites sugeridos de ACU y de invocaciones para acotar el costo durante el despliegue inicial. Déjalos tal como están hasta que tengas confianza en el comportamiento de la automatización y, después, auméntalos según tu carga de trabajo.

Cuándo usar esta plantilla

  • Equipos de seguridad que mantienen el cumplimiento normativo en todas las cuentas de Cloudflare
  • Equipos de plataforma que evitan errores de configuración accidentales
  • Detección de amenazas internas o de credenciales comprometidas
  • Generación de evidencias SOC 2 / ISO 27001 para cambios en Cloudflare

Ideas de personalización

  • Cambia la frecuencia (diaria, semanal, mensual)
  • Limítalo a cuentas, zonas o conjuntos de reglas específicos
  • Contrástalo con los registros de auditoría del proveedor de identidad
  • Escala los hallazgos más graves a PagerDuty o Opsgenie

Ver también