メインコンテンツへスキップ
Cloudflare’s audit log firehose を毎週のセキュリティブリーフィングに変換します。この自動化はスケジュールに従って実行され、Cloudflare の監査ログを取得し、設定ドリフト (WAF ルールの変更、DNS レコードの変更、新しい API トークン、無効化された機能) を明らかにして、構造化されたセキュリティレポートをチームに投稿します。

このテンプレートを利用する

Devin で Cloudflare セキュリティ監査 を開き、デフォルト設定で自動化を作成します。保存する前にカスタマイズできます。

この自動化でできること

Cloudflare はインフラストラクチャの境界に位置しているため、Cloudflare への変更によってセキュリティ態勢が気づかないうちに変わってしまうことがあります。Cloudflare Audit Logs MCP は、Devin に完全な変更履歴への読み取りアクセスを付与し、誰が何を、いつ、どこから変更したのかを確認できるようにします。これにより、10,000 行の JSON ダンプではなく、人が読める週次サマリーを取得できます。

仕組み

トリガー: スケジュールイベントrecurring
  • イベント: schedule:recurring
    • 条件:
      • rruleFREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0 と一致する
Devinが行うこと: イベントの前提情報をすべて含むセッションを開始し、以下のプロンプトを実行し、必要に応じて失敗時に通知します。

前提条件

プロンプト例

このテンプレートには、このプロンプトが含まれています。Use template をクリックしたあとで編集することも、そのまま利用することもできます。

設定手順

  1. Devin で Automations → Templates を開きます。
  2. Cloudflare セキュリティ監査 をクリックします。このテンプレートが事前入力された作成ページが開きます。
  3. 必要な統合を接続し、まだであれば MCP サーバーをインストールします。
  4. トリガー条件内のプレースホルダー値を置き換えます (たとえば、your-org/your-repo を実際の repo に置き換えます) 。
  5. プロンプトを確認し、チームの文体、慣例、ガードレールに合わせて調整します。
  6. Create automation をクリックします。
ほとんどのオートメーション テンプレートには、初期の段階的展開でコストを抑えられるよう、推奨 ACU 上限と呼び出し回数上限が設定されています。オートメーションの挙動に十分な確信が持てるまではそのまま使い、必要に応じてワークロードに合わせて引き上げてください。

このテンプレートを利用する場面

  • Cloudflare アカウント全体のコンプライアンス体制を維持するセキュリティチーム
  • 意図しない設定ミスを防止するプラットフォームチーム
  • 内部脅威や認証情報の漏えいを検知する場合
  • Cloudflare の変更に関する SOC 2 / ISO 27001 向け証跡の作成

カスタマイズ例

  • 実行頻度を変更する (毎日、毎週、毎月)
  • 適用対象を特定のアカウント、ゾーン、またはルールセットに絞る
  • ID プロバイダの監査ログと突き合わせる
  • 重大度の高い検出結果を PagerDuty または Opsgenie にエスカレーションする

関連項目