Pular para o conteúdo principal
Transforme o fluxo contínuo de logs de auditoria do Cloudflare em um briefing semanal de segurança. Esta automação é executada em intervalos programados, coleta os logs de auditoria do Cloudflare, identifica desvios de configuração (alterações em regras de WAF, modificações em registros DNS, novos tokens de API, recursos desativados) e envia um relatório de segurança estruturado para sua equipe.

Use este template

Abra Auditoria de Segurança da Cloudflare no Devin e crie a automação com a configuração padrão. Você pode personalizá-la antes de salvar.

O que esta automação faz

A Cloudflare fica no perímetro da sua infraestrutura, o que significa que alterações na Cloudflare podem mudar silenciosamente sua postura de segurança. O Cloudflare Audit Logs MCP dá ao Devin acesso de leitura ao histórico completo de alterações — quem mudou o quê, quando e de onde — para que você receba um resumo semanal de fácil leitura, em vez de um dump JSON com 10.000 linhas.

Como funciona

Gatilho: Evento agendadorecurring
  • Evento: schedule:recurring
    • Condições:
      • rrule corresponde a FREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0
O que o Devin faz: Inicia uma sessão com todo o contexto do evento, executa o prompt abaixo e, opcionalmente, notifica você em caso de falha.

Pré-requisitos

Exemplo de prompt

O template inclui este prompt. Você pode editá-lo depois de clicar em Use template ou deixá-lo como está.

Configurando

  1. Abra Automations → Templates no Devin.
  2. Clique em Auditoria de Segurança da Cloudflare. A página de criação será aberta com este template já preenchido.
  3. Conecte as integrações necessárias e instale os servidores MCP, caso ainda não tenha feito isso.
  4. Substitua os valores de placeholder nas condições de acionamento (por exemplo, troque your-org/your-repo pelo seu repo real).
  5. Revise o prompt e ajuste-o ao idioma, às convenções e às regras de segurança da sua equipe.
  6. Clique em Criar automação.
A maioria dos templates de automação inclui limites sugeridos de ACU e de invocação para controlar os custos durante o rollout inicial. Mantenha esses valores como estão até você confiar no comportamento da automação e, depois, aumente-os conforme sua carga de trabalho.

Quando usar este template

  • Equipes de segurança que mantêm a conformidade em contas da Cloudflare
  • Equipes de plataforma que evitam configurações incorretas acidentais
  • Detecção de ameaças internas ou de comprometimento de credenciais
  • Geração de evidências para SOC 2 / ISO 27001 sobre alterações na Cloudflare

Ideias de personalização

  • Altere a cadência (diária, semanal, mensal)
  • Limite o escopo a contas, zonas ou conjuntos de regras específicos
  • Cruze com os logs de auditoria do provedor de identidade
  • Encaminhe resultados de alta severidade ao PagerDuty ou ao Opsgenie

Veja também