Abonnez-vous pour recevoir des notifications sur les nouveaux articles :

Un Journal des événements du pare-feu révisé en libre-service

2019-08-22

Lecture: 2 min.
Cet article est également disponible en English, en Deutsch, en 日本語 et en 简体中文.

Aujourd'hui, je suis très heureux d'annoncer la sortie d'une version entièrement révisée de notre journal d’événements du pare-feu (Firewall Events) pour nos clients Free, Pro et Business. Ce nouveau journal d’événements du pare-feu est maintenant disponible dans votre tableau de bord, et vous n'avez rien à faire pour recevoir cette nouvelle fonction.

Fini, les modales !

Nous avons fait disparaître ces modales agaçantes, en offrant ainsi une expérience utilisateur beaucoup plus fluide. Pour prendre connaissance des informations plus détaillées sur un événement, il vous suffit de cliquer n'importe où sur la liste des événements.

Dans la vue développée, vous pourrez voir toutes les informations dont vous avez besoin pour identifier ou diagnostiquer les problèmes rencontrés avec votre pare-feu ou trouver plus de détails sur une menace potentielle pour votre application.

Correspondances supplémentaires par événement

Cloudflare dispose de plusieurs fonctionnalités Firewall pour donner à ses clients le contrôle granulaire de leur sécurité. Ce contrôle génère une certaine complexité lors qu’il s’agit de déboguer pour comprendre pourquoi une requête a été arrêtée par le pare-feu. Pour aider à clarifier ce qui s'est passé, nous avons fourni un décompte des « correspondances supplémentaires » en bas pour les événements déclenchés par plusieurs services ou règles pour la même requête. En cliquant sur le numéro, vous développer une liste indiquant chaque règle et service ainsi que l'action correspondante.

Rechercher n'importe quel champ dans un événement pare-feu

C'est l'une de mes parties préférées de notre nouveau journal Firewall Event. Beaucoup de nos clients ont exprimé leur frustration face à la difficulté de repérer des événements spécifiques. C'est là que nos nouvelles capacités de recherche prennent tout leur sens. Les clients peuvent désormais filtrer et rechercher librement n'importe quel champ visible dans un événement pare-feu !

Supposons que vous souhaitiez trouver toutes les demandes provenant d'un FAI ou d'un pays spécifique où vos règles de pare-feu ont émis un challenge JavaScript. Il y a deux façons différentes de le faire dans l'IU.

Tout d'abord, dans la vue détaillée, vous pouvez créer un filtre inclure ou exclure pour cette valeur de champ_._

Deuxièmement, vous pouvez créer un filtre personnalisé à l'aide du bouton « + Add Filter » en haut, ou modifier l'un des champs déjà filtrés :

Comme on le voit ci-dessus, avec nos règles gérées du pare-feu applicatif (WAF) activées uniquement dans le journal, nous pouvons voir toutes les règles qui auraient déclenché une action si c'était une attaque légitime. Cela vous permet de confirmer que votre configuration fonctionne comme prévu.

Définir votre recherche à une date et une heure spécifiques

Dans notre ancien journal d'événements du pare-feu, pour trouver un événement, les utilisateurs devaient parcourir de nombreuses pages pour trouver des événements à partir d'une date spécifique. Le dernier changement majeur que nous avons ajouté est la capacité de sélectionner une fenêtre temporelle affichant les événements entre deux points dans le temps au cours des 2 dernières semaines. Dans la fenêtre de sélection de temps, les clients Free et Pro peuvent choisir une période de 24 heures et nos clients Business jusqu'à 72 heures.

Nous attendons vos commentaires !

Nous avons besoin de votre aide ! N'hésitez pas à laisser un commentaire sur nos Forums communautaires, ou à ouvrir un ticket d’assistance avec tous les problèmes que vous rencontrez. Vos commentaires sont essentiels pour nous permettre d’améliorer nos produits et nous sommes impatients d’avoir votre avis.

Nous protégeons des réseaux d'entreprise entiers, aidons nos clients à développer efficacement des applications à l'échelle d'Internet, accélérons tous les sites web ou applications Internet, repoussons les attaques DDoS, tenons les pirates informatiques à distance et pouvons vous accompagner dans votre parcours d'adoption de l'architecture Zero Trust.

Accédez à 1.1.1.1 depuis n'importe quel appareil pour commencer à utiliser notre application gratuite, qui rend votre navigation Internet plus rapide et plus sûre.

Pour en apprendre davantage sur notre mission, à savoir contribuer à bâtir un Internet meilleur, cliquez ici. Si vous cherchez de nouvelles perspectives professionnelles, consultez nos postes vacants.
Nouveautés produitsFirewallSécuritéWAFDashboard

Suivre sur X

Alex Cruz Farmer|@alexcf
Cloudflare|@cloudflare

Publications associées

24 octobre 2024 à 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

08 octobre 2024 à 13:00

Cloudflare acquires Kivera to add simple, preventive cloud security to Cloudflare One

The acquisition and integration of Kivera broadens the scope of Cloudflare’s SASE platform beyond just apps, incorporating increased cloud security through proactive configuration management of cloud services. ...

06 octobre 2024 à 23:00

Enhance your website's security with Cloudflare’s free security.txt generator

Introducing Cloudflare’s free security.txt generator, empowering all users to easily create and manage their security.txt files. This feature enhances vulnerability disclosure processes, aligns with industry standards, and is integrated into the dashboard for seamless access. Strengthen your website's security today!...

02 octobre 2024 à 13:00

How Cloudflare auto-mitigated world record 3.8 Tbps DDoS attack

Over the past couple of weeks, Cloudflare's DDoS protection systems have automatically and successfully mitigated multiple hyper-volumetric L3/4 DDoS attacks exceeding 3 billion packets per second (Bpps). Our systems also automatically mitigated multiple attacks exceeding 3 terabits per second (Tbps), with the largest ones exceeding 3.65 Tbps. The scale of these attacks is unprecedented....