Vai al contenuto principale
Trasforma il flusso continuo dei log di audit di Cloudflare in un briefing settimanale sulla sicurezza. Questa automazione viene eseguita secondo una pianificazione, recupera i log di audit di Cloudflare, evidenzia le derive della configurazione (modifiche alle regole WAF, modifiche ai record DNS, nuovi token API, funzionalità disabilitate) e pubblica un report di sicurezza strutturato per il tuo team.

Usa questo template

Apri Cloudflare Security Audit in Devin e crea l’automazione con la configurazione predefinita. Puoi personalizzarla prima di salvarla.

Cosa fa questa automazione

Cloudflare si trova al perimetro della tua infrastruttura, il che significa che le modifiche a Cloudflare possono alterare silenziosamente il tuo assetto di sicurezza. Cloudflare Audit Logs MCP fornisce a Devin accesso in sola lettura all’intera cronologia delle modifiche — chi ha modificato cosa, quando e da dove — così ottieni un riepilogo settimanale leggibile invece di un dump JSON di 10.000 righe.

Come funziona

Trigger: Evento pianificatorecurring
  • Evento: schedule:recurring
    • Condizioni:
      • rrule corrisponde a FREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0
Cosa fa Devin: Avvia una sessione con tutto il contesto dell’evento, esegue il prompt seguente e, facoltativamente, ti invia una notifica in caso di errore.

Prerequisiti

Esempio di prompt

Il template viene fornito con questo prompt. Puoi modificarlo dopo aver fatto clic su Usa template, oppure lasciarlo così com’è.

Configurazione

  1. Apri Automations → Templates in Devin.
  2. Fai clic su Cloudflare Security Audit. Si apre la pagina di creazione con questo template già precompilato.
  3. Collega eventuali integrazioni richieste e installa i server MCP, se non l’hai già fatto.
  4. Sostituisci eventuali valori segnaposto nelle condizioni del trigger (ad esempio, sostituisci your-org/your-repo con la tua repo reale).
  5. Rivedi il prompt e adattalo alla lingua, alle convenzioni e alle barriere di sicurezza del tuo team.
  6. Fai clic su Crea automazione.
La maggior parte dei template di automazione include limiti consigliati per ACU e invocazioni per contenere i costi durante le prime fasi della distribuzione graduale. Lasciali invariati finché non sei sicuro del comportamento dell’automazione, poi aumentali in base al tuo carico di lavoro.

Quando usare questo template

  • Team di sicurezza che mantengono la conformità tra gli account Cloudflare
  • Team di piattaforma che evitano configurazioni errate accidentali
  • Rilevamento di minacce interne o compromissione delle credenziali
  • Produzione di evidenze SOC 2 / ISO 27001 per le modifiche apportate a Cloudflare

Idee di personalizzazione

  • Modifica la cadenza (giornaliera, settimanale, mensile)
  • Limita l’ambito a account, zone o set di regole specifici
  • Incrocia con i log di audit del provider di identità
  • Inoltra a PagerDuty o Opsgenie le segnalazioni ad alta gravità

Vedi anche