跳转到主要内容
将 Cloudflare 的审计日志海量数据流转化为每周安全简报。此自动化会按计划运行,拉取 Cloudflare 审计日志,发现配置漂移 (WAF 规则变更、DNS 记录修改、新增 API 令牌、被禁用的功能) ,并向你的团队发送结构化的安全报告。

使用此模板

在 Devin 中打开 Cloudflare 安全审计,并使用默认配置创建此自动化。你可以在保存前按需自定义。

此自动化的作用

Cloudflare 处于你的基础架构外围,这意味着 Cloudflare 的变更可能会在不知不觉中改变你的安全态势。Cloudflare Audit Logs MCP 让 Devin 可以读取完整的变更历史——谁改了什么、何时改的,以及从哪里改的——这样你拿到的就是一份清晰易读的每周摘要,而不是 10,000 行的 JSON 转储。

工作原理

触发器: 计划事件recurring
  • 事件: schedule:recurring
    • 条件:
      • rrule 匹配 FREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0
Devin 会执行的操作: 使用完整的事件上下文启动会话,执行下方提示,并在失败时选择性通知你。

前提条件

示例提示

此模板自带以下提示。点击 Use template 后,你可以对其进行编辑,也可以保持原样。

设置

  1. 在 Devin 中打开 Automations → Templates
  2. 点击 Cloudflare 安全审计。系统会打开创建页面,并预先填入该模板。
  3. 连接所有所需集成,如果你还没有安装 MCP 服务器,请先安装。
  4. 替换触发条件中的所有占位符值 (例如,将 your-org/your-repo 替换为你的实际代码仓库) 。
  5. 检查提示,并根据你团队的语言、规范和护栏进行调整。
  6. 点击 Create automation
大多数自动化模板都包含建议的 ACU 和调用限制,用于在早期 rollout 阶段控制成本。在你对自动化行为有足够把握之前,请保持默认设置不变;之后再根据你的工作负载提高这些限制。

何时使用此模板

  • 需要在 Cloudflare 账户中维持合规状态的安全团队
  • 希望防止意外配置错误的平台团队
  • 用于检测内部威胁或凭据泄露
  • 用于为 Cloudflare 变更生成 SOC 2 / ISO 27001 审计证据

自定义建议

  • 调整频率 (每日、每周、每月)
  • 将作用域限定为特定账户、区域或规则集
  • 交叉参考身份提供商审计日志
  • 将高严重性的发现升级到 PagerDuty 或 Opsgenie

另请参阅