Passer au contenu principal
Transformez le flux massif de logs d’audit de Cloudflare en un briefing hebdomadaire sur la sécurité. Cette automatisation s’exécute selon une planification, récupère les logs d’audit de Cloudflare, met en évidence les écarts de configuration (modifications des règles WAF, des enregistrements DNS, nouveaux tokens API, fonctionnalités désactivées) et publie un rapport de sécurité structuré pour votre équipe.

Utilisez ce modèle

Ouvrez Cloudflare Security Audit dans Devin et créez l’automatisation avec la configuration par défaut. Vous pouvez la personnaliser avant de l’enregistrer.

Ce que fait cette automatisation

Cloudflare se trouve à la périphérie de votre infrastructure, ce qui signifie que les modifications apportées à Cloudflare peuvent faire évoluer silencieusement votre posture de sécurité. Le Cloudflare Audit Logs MCP donne à Devin un accès en lecture à l’historique complet des modifications — qui a modifié quoi, quand et depuis quel emplacement — afin que vous obteniez un résumé hebdomadaire en langage clair au lieu d’un export JSON de 10 000 lignes.

Comment ça marche

Déclencheur : Événement planifiérecurring
  • Événement : schedule:recurring
    • Conditions :
      • rrule correspond à FREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0
Ce que fait Devin : démarre une session avec tout le contexte de l’événement, exécute le prompt ci-dessous et, éventuellement, vous avertit en cas d’échec.

Prérequis

Exemple de prompt

Ce modèle inclut ce prompt. Vous pouvez le modifier après avoir cliqué sur Use template, ou le laisser tel quel.

Configuration

  1. Ouvrez Automatisations → Modèles dans Devin.
  2. Cliquez sur Cloudflare Security Audit. La page de création s’ouvre avec ce modèle prérempli.
  3. Connectez toutes les intégrations requises et installez les serveurs MCP si ce n’est pas déjà fait.
  4. Remplacez toutes les valeurs fictives dans les conditions de déclenchement (par exemple, remplacez your-org/your-repo par votre dépôt réel).
  5. Passez en revue le prompt et adaptez-le au vocabulaire, aux conventions et aux garde-fous de votre équipe.
  6. Cliquez sur Créer l’automatisation.
La plupart des modèles d’automatisation incluent des limites suggérées d’ACU et d’invocation afin de maîtriser les coûts pendant le déploiement initial. Conservez-les telles quelles jusqu’à ce que vous ayez confiance dans le comportement de l’automatisation, puis augmentez-les en fonction de votre charge de travail.

Quand utiliser ce modèle

  • Équipes sécurité chargées de maintenir la conformité sur l’ensemble des comptes Cloudflare
  • Équipes plateforme cherchant à éviter les erreurs de configuration accidentelles
  • Détection des menaces internes ou de la compromission d’identifiants
  • Génération de preuves SOC 2 / ISO 27001 pour les modifications apportées à Cloudflare

Idées de personnalisation

  • Modifier la cadence (quotidienne, hebdomadaire ou mensuelle)
  • Restreindre le périmètre à des comptes, zones ou ensembles de règles spécifiques
  • Recouper avec les journaux d’audit du fournisseur d’identité
  • Faire remonter les constatations de gravité élevée vers PagerDuty ou Opsgenie

Voir aussi