Jamf Concepts

Anleitungen

Deep Packet Inspection

~2 min read

Neben OS und App DLP-Kontrollen möchten viele Organisationen zusätzliche Inspektionen des Netzwerkverkehrs implementieren, um sicherzustellen, dass Compliance-Richtlinien nicht umgangen werden.

Mit Deep Packet Inspection (DPI) können IT-Administratoren Richtlinien implementieren, die Datenverkehr basierend auf dem Inhalt filtern, der zwischen dem Endpunkt des Benutzers und den Diensten, mit denen er sich verbindet, übertragen wird. Häufige Richtlinien sind:

  • PII-Datenstrom: Erkennung und Blockierung vertraulicher Informationen (Kreditkartennummern, Sozialversicherungsnummern usw.)
  • Exfiltration vertraulicher Daten: Erkennung und Blockierung der Übertragung vertraulicher Inhalte an nicht autorisierte Cloud-Dienste oder Ziele.

Deep Packet Inspection und Remote Browser Isolation können selektiv auf Datenverkehr, Geräte oder Benutzer angewendet werden, um zusätzliche Richtlinienkontrollen zu erweitern.

Info: Partnerabonnement erforderlich

Jamf stellt keine TLS-Entschlüsselung bereit, die für die Wirksamkeit der Deep Packet Inspection erforderlich ist.

Um Kunden bei der Erreichung von DPI auf performante, Cloud-native Weise zu unterstützen, hat sich Jamf mit Cloudflare zusammengetan, um diese Funktionalität unseren gemeinsamen Kunden bereitzustellen.

Wenn Sie noch kein Cloudflare-Kunde sind und diese Funktionen testen möchten, kontaktieren Sie Ihr Jamf-Kontoteam.

Voraussetzungen

Deep Packet Inspection

DPI ermöglicht die Inspektionen von HTTP und HTTPS-Datenverkehr auf das Vorhandensein vertraulicher Daten wie Sozialversicherungsnummern und Kreditkartennummern. DPI scannt den gesamten HTTP-Body, der hochgeladene oder heruntergeladene Microsoft Office-Dokumente (Office 2007 und später), PDFs, Chat-Nachrichten, Formulare und andere Webinhalte enthalten kann. Die Sichtbarkeit variiert je nach Website oder Anwendung. DPI scannt keinen Non-HTTP-Datenverkehr wie E-Mail und scannt keinen Datenverkehr, der nicht für die Verwendung von Private Access und egress über Ihre Cloudflare-Integration konfiguriert ist.

Schritte

  1. In Jamf Security Cloud konfigurieren Sie eine Access-Richtlinie, um Domänen für DPI zu Ihrem Cloudflare-Egress-Tunnel umzuleiten
    • Geben Sie Domänen oder Hostnamen an, die Sie Cloudflare DPI-Richtlinien unterwerfen möchten.
    • Wenn Sie allen Datenverkehr unterwerfen möchten, der nicht mit einer anderen Jamf Access Policy übereinstimmt, definieren Sie * als Hostnamen, um den gesamten verbleibenden Datenverkehr zu Cloudflare zu leiten
  2. Konfigurieren Sie ein DLP-Profil in Ihrem Cloudflare One-Portal.

Beispiele

API-Beispiel-Convenience-Skripte: curl --request GET
--url https://api.cloudflare.com/client/v4/accounts/(accountid)/dlp/profiles
--header 'Content-Type: application/json'
--header "Authorization: Bearer $CLOUDFLARE_API_TOKEN" curl --request POST
--url https://api.cloudflare.com/client/v4/accounts/{accountid}/gateway/rules
--header 'Content-Type: application/json'
--header "Authorization: Bearer $CLOUDFLARE_API_TOKEN"
--data '{ "action": "block", "description": "Test DPI API", "enabled": true, "filters": [ "http" ], "name": "dlptest", "traffic": "any(dlp.profiles[*] in {"DLPID"})" }'