Log Explorer

Untersuchen und Beheben mit nativer Beobachtbarkeit

Cloudflare Log Explorer bringt Beobachtbarkeit und Forensik-Funktionen direkt in Ihr Cloudflare-Dashboard, wodurch ein umfassender und kontextualisierter Blick auf Ihre Umgebung ermöglicht wird. Mit Log Explorer können Kunden Cloudflare-Protokolle effizient mit vertrauten SQL-Abfragen durchsuchen, Probleme schnell erkennen und diagnostizieren und nahtlos von der Untersuchung zur Aktion wechseln.
Effiziente Untersuchung und Problembehebung

Log Explorer ermöglicht es Kunden, Cloudflare-Protokolle effizient mit bekannten SQL-Abfragen zu durchsuchen, wodurch Probleme schnell erkannt und diagnostiziert werden können. Mit Log Explorer können Kunden nahtlos von der Untersuchung zur Aktion übergehen und die durchschnittliche Zeit zur Erkennung und Reaktion auf Sicherheitsvorfälle verringern.

Umfassende Sichtbarkeit und Kontext

Log Explorer bietet eine umfassende und kontextualisierte Ansicht Ihrer Umgebung und nutzt das umfassende globale Netzwerk von Cloudflare. Es schreibt jede Batch von Protokoll-Records in eine Parquet-Datei in R2, optimiert für effiziente DatenSpeicherung und -abfrage. Dies ermöglicht es Organisationen, tiefere Einblicke in ihre Umgebung zu gewinnen und datenbasierte Entscheidungen zu treffen.

Vereinfachte Zusammenarbeit und Abfrage-Management

Log Explorer ermöglicht es Kunden, Zeit zu sparen und mit gespeicherten Abfragen zusammenzuarbeiten. Zusätzlich werden Funktionen wie Custom Alerting und flexible Aufbewahrung aktiv entwickelt, um die Erfahrung weiter zu verbessern und Teams effizienter und effektiver arbeiten zu lassen.

Nativ Observability mit Log Explorer

Untersuchen und beheben Sie Probleme mit native Beobachtbarkeit und Forensik-Funktionen direkt in Ihrem Cloudflare-Dashboard.

Background Pattern

Praxisnahe Anwendungen von Log Explorer

Entdecken Sie, wie Log Explorer Observability und Forensik-Funktionen direkt in Ihr Cloudflare-Dashboard bringt.

Get started with Log Explorer

Erkennen und Diagnose von Sicherheitsvorfällen

Sicherheitsteams können Log Explorer verwenden, um Sicherheitsvorfälle zu erkennen und zu diagnostizieren, wie beispielsweise Remote Code Execution (RCE)-Angriffe, und diese mit anderen Sicherheitsereignissen wie böswillige Inhaltsuploads, Quell-IP-Adressen und JA3/JA4-Fingerabdrücken zu korrelieren. Dies ermöglicht die schnelle Identifizierung von Hochrisikovorfällen, wie kompromittierte Maschinen, die Malware verbreiten.

Überwachen Sie API-Sicherheit und Performance

Log Explorer ermöglicht es Benutzern, die Datenübertragung und Ausnahmen der API-Endpunkte innerhalb ihrer Anwendung zu überwachen, sowie die Zeitdaten für API-Endpunkte und Fehlerquoten anzuzeigen. Dies hilft Entwicklern, die Performance der Anwendung zu optimieren und potenzielle Sicherheitsprobleme zu identifizieren, wodurch die Integrität ihrer APIs gewährleistet wird.

Erkennen und Reagieren auf Malware-Bedrohungen

Log Explorer kann verwendet werden, um Protokolle von Cloudflare Secure Web Gateway zu überwachen, um Malware wie Katz Stealer durch die Analyse von DNS-Anfragen und HTTP-Anfragen von Benutzern innerhalb des Unternehmens zu identifizieren. Dies hilft Organisationen dabei, potenzielle Bedrohungen zu erkennen und darauf zu reagieren, und minimiert das Risiko eines Sicherheitsvorfalls.

Untersuchen Sie kompromittierte Systeme und eindämmen Sie Bedrohungen.

Nachdem ein Sicherheitsproblem diagnostiziert wurde, können Analysten Log Explorer verwenden, um zu untersuchen, ob ein Angreifer andere interne Systeme angegriffen und kompromittiert hat, indem sie Logs von Zero Trust-Diensten durchsuchen und Kontext wie kompromittierte IP-Adressen verwenden. Dies ermöglicht es Organisationen, Bedrohungen einzudämmen und weiteren Schaden zu verhindern.

Grenzenlos bauen

Schließen Sie sich tausenden Entwicklern an, die die Infrastrukturkomplexität beseitigt und weltweit mit Cloudflare bereitgestellt haben. Starten Sie kostenlos mit der Entwicklung — keine Kreditkarte erforderlich.