LIVE Intel Feed21.639 exponierte Instanzen128.457 Checks93.4% Auth-Bypass RisikoUpdate: Feb 2026Keine Speicherung deiner Eingaben
Runbook

Reverse Proxy Baseline auf Cloudflare

TLS, headers, caching, upstream health, timeouts. (Operator Guide für Cloudflare).

Was ist das hier?

TLS, headers, caching, upstream health, timeouts. (Operator Guide für Cloudflare).

Priorität
Wenn Production betroffen ist: Containment zuerst (Stop the bleeding), dann Root Cause.

Schnell‑Triage (5 Minuten)

  • Was ist exponiert (Ports, Admin, Webhooks, Origins, Buckets)?
  • Sind gerade Anomalien sichtbar (Spikes, 4xx/5xx, Login‑Fehler, Bot‑Traffic)?
  • Sind Secrets/Keys kompromittiert (Repo, CI, Logs, Chat)?
Ziel
Reverse Proxy Baseline: TLS, headers, caching, upstream health, timeouts.

Fix‑Schritte (Copy/Paste‑fähig)

  • Scope klären: Was genau willst du härten/ändern? (Reverse Proxy Baseline auf Cloudflare)
  • Ist-Zustand messen: Ports, Logs, Requests, Zugriffspfade.
  • Fix anwenden (minimal & rückrollbar).
  • Verifizieren: Re-Check + Smoke Tests.
  • Guardrail setzen: Alerts/Rate Limits/Policies dokumentieren.

Verifikation

Cloudflare Dashboard → Security → Events (WAF / Rate Limiting / Bot)
Cloudflare → Analytics → Traffic (spikes / geo / user agents)

Prävention / Guardrails

  • Managed WAF Rules baseline
  • Rate Limits auf Login/Webhooks
  • Bot protection aktivieren

Warnungen

  • WAF kann legitime Requests blocken: verifiziere per Security Events.
Steps
  1. Scope klären: Was genau willst du härten/ändern? (Reverse Proxy Baseline auf Cloudflare)
  2. Ist-Zustand messen: Ports, Logs, Requests, Zugriffspfade.
  3. Fix anwenden (minimal & rückrollbar).
  4. Verifizieren: Re-Check + Smoke Tests.
  5. Guardrail setzen: Alerts/Rate Limits/Policies dokumentieren.
Hinweis: Diese Inhalte sind für Ops/Security gedacht. Keine „Namen-Datenbank“, keine Anschuldigungen – nur Runbooks, Tools und verifizierbare Checks.
CheckCopilotPro KitsVault