Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Firewall Events, für Tüftler aufgebohrt

2019-08-22

Lesezeit: 2 Min.
Dieser Beitrag ist auch auf English, Français, 日本語, und 简体中文 verfügbar.

Ich freue mich sehr, heute das Release unseres Firewall-Ereignisprotokolls in einer komplett überarbeiteten Fassung für Kunden mit kostenlosem, Pro- oder Business-Tarif bekannt geben zu können. Sie finden das neue Firewall Events jetzt in Ihrem Dashboard – Sie müssen nichts weiter dafür tun.

Keine modalen Fenster mehr!

Modale Fenster sind lästig, deshalb haben wir sie abgeschafft. Die Abläufe sind dadurch viel flüssiger. Wenn Sie Genaueres zu einem Ereignis wissen möchten, klicken Sie einfach irgendwo auf die Zeile in der Ereignisliste.

In der erweiterten Ansicht finden Sie alle notwendigen Informationen zur Erkennung und Diagnose von Firewall-Problemen sowie weitere Angaben zu möglichen Bedrohungen für Ihre Anwendung.

Weitere Übereinstimmungen pro Ereignis

Cloudflare bietet verschiedene Firewall-Funktionen, mit denen unsere Kunden ihre Sicherheit noch detaillierter steuern können. Durch diese Steuermöglichkeiten wird es etwas komplizierter, herauszufinden, warum eine Anfrage von der Firewall aufgehalten wurde. Um das zu klären, haben wir unten einen Zähler „Weitere Übereinstimmungen“ eingebaut. Dort können Sie sehen, ob für dieselbe Anfrage mehrere Dienste oder Regeln ausgelöst wurden. Wenn Sie auf die Zahl klicken, wird eine Liste mit allen Regeln und Diensten und den entsprechenden Aktionen eingeblendet.

Suche nach einem beliebigen Feld in einem Firewall-Ereignis

Dieser Punkt gefällt mir an unserem neuen Firewall-Ereignisprotokoll besonders. Von vielen Kunden haben wir gehört, dass es schwierig für sie ist, bestimmte Ereignisse zu lokalisieren. Dabei helfen nun unsere neuen Suchfunktionen. Es gibt jetzt Filter und Freitextsuche für jedes sichtbare Feld eines Firewall-Ereignisses!

Angenommen, Sie möchten alle Anfragen finden, die von einem bestimmten ISP oder aus einem bestimmten Land stammen und bei denen Ihre Firewall-Regeln eine JavaScript-Challenge ausgegeben haben. In der Benutzeroberfläche gibt es hierfür zwei verschiedene Möglichkeiten.

Erstens können Sie in der Detailansicht einen einschließenden oder ausschließenden Filter für diesen Feldwert erstellen.

Zweitens können Sie mit der Schaltfläche „+ Filter hinzufügen“ oben einen Freitextfilter erstellen oder ein bereits gefiltertes Feld bearbeiten:

Wie oben dargestellt, können wir, wenn die verwalteten Regeln unserer WAF nur im Protokoll aktiviert sind, alle Regeln sehen, die ausgelöst worden wären, wenn dies ein echter Angriff gewesen wäre. So können Sie sich vergewissern, dass Ihre Konfiguration wie erwartet funktioniert.

Ihre Suche auf ein bestimmtes Datum und eine bestimmte Uhrzeit einschränken

In unserem alten Firewall-Ereignisprotokoll mussten die Anwender viele Seiten durchforsten, um Ereignisse eines bestimmten Datums zu finden. Als letzte wichtige Änderung haben wir deshalb die Möglichkeit geschaffen, ein Zeitfenster auszuwählen, um Ereignisse in einem Zeitintervall in den letzten zwei Wochen aufzurufen. Im Zeitauswahlfenster können Kunden mit kostenlosen und Pro-Tarifen ein 24-Stunden-Zeitfenster einstellen, unsere Business-Kunden können bis zu 72 Stunden sehen.

Wir möchten Ihr Feedback!

Wir brauchen Ihre Hilfe! Bitte schreiben Sie uns Ihre Meinung in unseren Community-Foren oder erstellen Sie bei Problemen ein Support-Ticket. Ihr Feedback ist für unseren Produktverbesserungsprozess von entscheidender Bedeutung, und wir freuen uns schon auf Ihren Beitrag.

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
Produkt-NewsFirewallSicherheitWAFDashboard

Folgen auf X

Alex Cruz Farmer|@alexcf
Cloudflare|@cloudflare

Verwandte Beiträge

24. Oktober 2024 um 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

08. Oktober 2024 um 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

06. Oktober 2024 um 23:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

02. Oktober 2024 um 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....