このテンプレートを利用する
Devin で Cloudflare セキュリティ監査 を開き、デフォルト設定で自動化を作成します。保存する前にカスタマイズできます。
この自動化でできること
仕組み
recurring
- イベント:
schedule:recurring- 条件:
rruleがFREQ=WEEKLY;BYDAY=MO;BYHOUR=9;BYMINUTE=0と一致する
- 条件:
前提条件
- MCP サーバー:
- Cloudflare Audit Logs MCP — Devin を Cloudflare Audit Logs に接続します
プロンプト例
設定手順
- Devin で Automations → Templates を開きます。
- Cloudflare セキュリティ監査 をクリックします。このテンプレートが事前入力された作成ページが開きます。
- 必要な統合を接続し、まだであれば MCP サーバーをインストールします。
- トリガー条件内のプレースホルダー値を置き換えます (たとえば、
your-org/your-repoを実際の repo に置き換えます) 。 - プロンプトを確認し、チームの文体、慣例、ガードレールに合わせて調整します。
- Create automation をクリックします。
このテンプレートを利用する場面
- Cloudflare アカウント全体のコンプライアンス体制を維持するセキュリティチーム
- 意図しない設定ミスを防止するプラットフォームチーム
- 内部脅威や認証情報の漏えいを検知する場合
- Cloudflare の変更に関する SOC 2 / ISO 27001 向け証跡の作成
カスタマイズ例
- 実行頻度を変更する (毎日、毎週、毎月)
- 適用対象を特定のアカウント、ゾーン、またはルールセットに絞る
- ID プロバイダの監査ログと突き合わせる
- 重大度の高い検出結果を PagerDuty または Opsgenie にエスカレーションする
