Neben OS und App DLP-Kontrollen möchten viele Organisationen zusätzliche Inspektionen des Netzwerkverkehrs implementieren, um sicherzustellen, dass Compliance-Richtlinien nicht umgangen werden.
Mit Deep Packet Inspection (DPI) können IT-Administratoren Richtlinien implementieren, die Datenverkehr basierend auf dem Inhalt filtern, der zwischen dem Endpunkt des Benutzers und den Diensten, mit denen er sich verbindet, übertragen wird. Häufige Richtlinien sind:
- PII-Datenstrom: Erkennung und Blockierung vertraulicher Informationen (Kreditkartennummern, Sozialversicherungsnummern usw.)
- Exfiltration vertraulicher Daten: Erkennung und Blockierung der Übertragung vertraulicher Inhalte an nicht autorisierte Cloud-Dienste oder Ziele.
Deep Packet Inspection und Remote Browser Isolation können selektiv auf Datenverkehr, Geräte oder Benutzer angewendet werden, um zusätzliche Richtlinienkontrollen zu erweitern.
Info: Partnerabonnement erforderlich
Jamf stellt keine TLS-Entschlüsselung bereit, die für die Wirksamkeit der Deep Packet Inspection erforderlich ist.
Um Kunden bei der Erreichung von DPI auf performante, Cloud-native Weise zu unterstützen, hat sich Jamf mit Cloudflare zusammengetan, um diese Funktionalität unseren gemeinsamen Kunden bereitzustellen.
Wenn Sie noch kein Cloudflare-Kunde sind und diese Funktionen testen möchten, kontaktieren Sie Ihr Jamf-Kontoteam.
Voraussetzungen
- Konfigurieren Sie Jamf Connect ZTNA
- Richten Sie ein Access Gateway zu Cloudflare über Magic WAN ein
- Stellen Sie die Cloudflare-Root-Zertifikate über Ihr MDM auf Geräten bereit
Deep Packet Inspection
DPI ermöglicht die Inspektionen von HTTP und HTTPS-Datenverkehr auf das Vorhandensein vertraulicher Daten wie Sozialversicherungsnummern und Kreditkartennummern. DPI scannt den gesamten HTTP-Body, der hochgeladene oder heruntergeladene Microsoft Office-Dokumente (Office 2007 und später), PDFs, Chat-Nachrichten, Formulare und andere Webinhalte enthalten kann. Die Sichtbarkeit variiert je nach Website oder Anwendung. DPI scannt keinen Non-HTTP-Datenverkehr wie E-Mail und scannt keinen Datenverkehr, der nicht für die Verwendung von Private Access und egress über Ihre Cloudflare-Integration konfiguriert ist.
Schritte
- In Jamf Security Cloud konfigurieren Sie eine Access-Richtlinie, um Domänen für DPI zu Ihrem Cloudflare-Egress-Tunnel umzuleiten
- Geben Sie Domänen oder Hostnamen an, die Sie Cloudflare DPI-Richtlinien unterwerfen möchten.
- Wenn Sie allen Datenverkehr unterwerfen möchten, der nicht mit einer anderen Jamf Access Policy übereinstimmt, definieren Sie
*als Hostnamen, um den gesamten verbleibenden Datenverkehr zu Cloudflare zu leiten
- Konfigurieren Sie ein DLP-Profil in Ihrem Cloudflare One-Portal.
Beispiele
API-Beispiel-Convenience-Skripte:
curl --request GET
--url https://api.cloudflare.com/client/v4/accounts/(accountid)/dlp/profiles
--header 'Content-Type: application/json'
--header "Authorization: Bearer $CLOUDFLARE_API_TOKEN"
curl --request POST
--url https://api.cloudflare.com/client/v4/accounts/{accountid}/gateway/rules
--header 'Content-Type: application/json'
--header "Authorization: Bearer $CLOUDFLARE_API_TOKEN"
--data '{
"action": "block",
"description": "Test DPI API",
"enabled": true,
"filters": [
"http"
],
"name": "dlptest",
"traffic": "any(dlp.profiles[*] in {"DLPID"})"
}'