Einleitung
Cloudflare stellt umfangreiche Logs zu Web-Anfragen, Firewall-Events und Audit-Daten bereit, die für Sicherheits- und Vorfallanalysen in modernen SIEM-Umgebungen essenziell sind. Wazuh als Open-Source-SIEM/EDR-Plattform kann diese Daten nicht „out-of-the-box“ direkt aus Cloudflare empfangen, bietet aber flexible Mechanismen zur Ingestion über Cloud-Storage-Ziele oder API-basierte Lösungen. Dieser Beitrag zeigt die verschiedenen technischen Pfade, Voraussetzungen und praktische Implementierungsschritte auf, um Cloudflare Logs erfolgreich in eine Wazuh-Monitoring-Pipeline zu bringen.
Ausgangslage / Problemstellung
In der Cloudflare-Community wird häufig gefragt, wie Cloudflare-Logs in Wazuh integriert werden können. Standardmäßig existiert keine native Wazuh-Integration für Cloudflare Logs – weder Push noch Pull sind Teil der Kernplattform. Anwender stehen deshalb vor folgenden Herausforderungen:
- Cloudflare produziert Logs via Logpush/Logpull, aber Wazuh versteht diese nicht automatisch.
- Logs müssen gespeichert und für Wazuh abrufbar gemacht werden.
- Alternativ müssen API-basierte Skripte zur Abfrage eingesetzt werden.
- Je nach Log-Typ und Cloudflare-Plan (Free/Pro/Enterprise) variieren die technischen Möglichkeiten. Google Gruppen
Technische Analyse
Cloudflare Log-Architektur und Export-Optionen
Cloudflare bietet unterschiedliche Log-Streams an:
- Logpush: Push gesicherter Logs an Cloud-Storage-Ziele (z. B. AWS S3, GCP Buckets) oder SIEM/Zielsysteme.
- Logpull (Legacy): Pull-APIs zum Abrufen von Logs über REST-Schnittstellen. Cloudflare Docs
Cloudflare Logs beinhalten u. a. HTTP-Requests, Firewall-Events, Audit-Daten und weitere Meta-Informationen, die für SIEM-Analysen relevant sind. Cloudflare Docs
Wazuh-Integration über Cloud Storage
Da Wazuh eine native Unterstützung zur Verarbeitung von Logs aus Cloud-Storage hat – z. B. AWS S3 + SQS Custom Buckets – lassen sich Cloudflare-Logs über dieses Zwischen-Speichersystem integrieren. Das funktioniert folgendermaßen:
- Cloudflare Logpush → AWS S3
Cloudflare schreibt Logs direkt in einen S3-Bucket durch Logpush-Konfiguration.
Cloudflare Referenz: https://developers.cloudflare.com/logs/get-started/enable-destinations/ Cloudflare Docs - AWS SQS → Wazuh AWS-Modul
Mittels AWS SQS werden Objekt-Erstellungs-Events im S3-Bucket an die Wazuh-AWS-Integration („Custom Logs Buckets“) geliefert. Die Wazuh-Wodle kann dann die JSON/CSV-Logs verarbeiten. documentation.wazuh.com
Vorteil: robuste Skalierung, standardisierte S3-Verarbeitung, kein polling-Overhead.
Nachteil: zusätzliche AWS-Komponenten, mögliche Kosten.
API-basierte Abrufverfahren
Eine Alternative zu Cloud Storage ist das direkte API-Polling von Cloudflare-Events. Beispielskripte (z. B. von lux10n auf GitHub) nutzen Python, um Firewall-Events und Audit-Logs direkt via Cloudflare-API abzurufen und lokal zu speichern. Diese Logs können anschließend durch Wazuh absorbiert werden (via logcollector / syslog):
- Open-Source Skript: https://github.com/lux10n/wazuh-integrations/blob/main/cloudflare/cloudflare.py GitHub
Vorteil: kein Cloud Storage nötig.
Nachteil: API Rate Limits, Verlust von historischen Logs, wenn Poll-Intervalle zu groß gesetzt sind.
Community-Tools für erweiterte Automatisierung
Es existieren Community-Projekte wie talsoft/wazuh-cloudflare zur Unterstützung von Active-Response-Mechanismen zwischen Wazuh und Cloudflare (z. B. Firewall-Blocking über API). Diese Projekte ergänzen eher die Reaktion und Automatisierung, nicht die reine Log-Ingestion. GitHub
Lösung / Best Practices
1) Cloudflare Logpush konfigurieren
- Lege ein Cloudflare-Logpush-Ziel zu deinem bevorzugten Cloud Provider (z. B. AWS S3) an.
- Stelle sicher, dass die erforderlichen Log-Typen ausgewählt sind (HTTP, Firewall, Audit).
Cloudflare Docs: https://developers.cloudflare.com/logs/get-started/enable-destinations/ Cloudflare Docs
2) AWS-Architektur für Log-Ingestion
a) S3-Bucket & SQS
- Richte einen S3-Bucket ein.
- Konfiguriere SQS-Benachrichtigungen für Objekt-Erstellungen.
- Setze passende IAM-Rollen/Policies auf.
- Leite Event-Benachrichtigungen an eine SQS-Queue weiter.
b) Wazuh AWS-Modul
- Aktiviere das AWS-S3-Wodle auf deinem Wazuh Manager.
- Gib SQS-Queue und aws_profile im
ossec.confan. - Starte Wazuh neu.
Dokumentation: https://documentation.wazuh.com/current/cloud-security/amazon/services/supported-services/custom-buckets.html documentation.wazuh.com
3) API-Polling als Ergänzung
- Konsumiere Cloudflare-Logs mit einem Python-Polling-Script.
- Speichere die abgeholten Logs in einem für Wazuh lesbaren Verzeichnis.
- Konfiguriere Wazuh Logcollector auf diesem Verzeichnis.
4) Logging & Parsing
- Erstelle Wazuh-Decoder und Rules für neue Felder aus Cloudflare Logs (JSON-basierte Felder).
- Teste die Pipeline mit realen Events.
- Integriere Alerts/Visualisierung im Wazuh Dashboard.
Lessons Learned / Best Practices
- Cloudflare-Plan wählen: Nicht alle Logpush-Funktionen stehen in Free/Pro zur Verfügung – meist Enterprise-Level nötig.
- Logvolumen & Kosten: Bei hoher Anfragefrequenz können S3/SQS-Kosten entstehen; achte auf Lifecycle-Policies.
- Rate Limits & API: API-Polling ist bei großen Datenmengen weniger effektiv aufgrund von API-Limits.
- Decodierung: Cloudflare Logs sind JSON; passe Wazuh Decoder entsprechend an.
- Regelpflege: Entwickle maßgeschneiderte Regeln für Web-Attack-Patterns basierend auf Cloudflare-Logfeldern.
Fazit
Die Integration von Cloudflare Logs in Wazuh ist zwar nicht out-of-the-box möglich, lässt sich aber mit gängigen Cloud-Architekturen sauber realisieren. Die zwei dominanten Ansätze sind:
- Cloud Storage Pipeline über Logpush → S3 → SQS → Wazuh AWS-Modul
- API-Polling mit Python-Scripts und lokalem Logcollector
Beide Wege haben ihre Vor- und Nachteile bezüglich Skalierung, Kosten und Echtzeit-Fähigkeit. Mit korrekter Konfiguration, passenden IAM-Rollen und sauber gepflegten Decodern wird aus Cloudflare ein wertvoller SIEM-Datenlieferant für Wazuh-Analysen.
Quellen & weiterführende Dokumentation
- Cloudflare Logpush/Logpull Docs: https://developers.cloudflare.com/logs/get-started/enable-destinations/ Cloudflare Docs
- Wazuh Cloud Security Monitoring: https://documentation.wazuh.com/current/cloud-security/monitoring.html documentation.wazuh.com
- Wazuh Custom Logs Buckets: https://documentation.wazuh.com/current/cloud-security/amazon/services/supported-services/custom-buckets.html documentation.wazuh.com
- Community API-Skript: https://github.com/lux10n/wazuh-integrations/blob/main/cloudflare/cloudflare.py GitHub
- Community Diskussionen zu Integration: https://groups.google.com/g/wazuh/c/2TtpoBKR_sI
https://wazuh.slack.com/archives/C0A933R8E/p1767023941068829
Mehr zu Wazuh …
https://wazuh.com/?utm_source=ambassadors&utm_medium=referral&utm_campaign=ambassadors+program
Mehr zum Wazuh Ambassador Program …
https://wazuh.com/ambassadors-program/?utm_source=ambassadors&utm_medium=referral&utm_campaign=ambassadors+program