Junto con los controles DLP del SO y aplicaciones, muchas organizaciones desean implementar inspección adicional del tráfico de red para garantizar que no se eludan las políticas de cumplimiento normativo.
Con la Inspección Profunda de Paquetes (DPI), los administradores de TI pueden implementar políticas que filtren el tráfico según el contenido que se transmite entre el endpoint del usuario y los servicios a los que se conecta. Las políticas comunes incluyen:
- Flujo de Datos PII: Detección y bloqueo de información confidencial (números de tarjeta de crédito, números de seguro social, etc.)
- Exfiltración de Datos Confidenciales: Detección y bloqueo de la transmisión de contenido confidencial a servicios en la nube o destinos no autorizados.
La Inspección Profunda de Paquetes y el Aislamiento de Navegador Remoto pueden utilizarse selectivamente en el tráfico, dispositivos o usuarios para aumentar controles de políticas adicionales.
Información: Se Requiere Suscripción a Socio
Jamf no proporciona descifrado TLS, que es necesario para que la inspección profunda de paquetes sea efectiva.
Para ayudar a los clientes a lograr DPI de una manera nativa en la nube y de alto rendimiento, Jamf se ha asociado con Cloudflare para proporcionar esta capacidad a nuestros clientes compartidos.
Si aún no es cliente de Cloudflare y desea probar estas capacidades, póngase en contacto con su equipo de cuenta de Jamf.
Requisitos Previos
- Configurar Jamf Connect ZTNA
- Configurar una Puerta de Acceso a Cloudflare mediante Magic WAN
- Implementar los certificados raíz de Cloudflare en dispositivos mediante su MDM
Inspección Profunda de Paquetes
DPI permite la inspección del tráfico HTTP y HTTPS para detectar la presencia de datos confidenciales como números de seguro social y números de tarjeta de crédito. DPI examina el cuerpo HTTP completo, que puede incluir documentos de Microsoft Office cargados o descargados (Office 2007 y versiones posteriores), PDF, mensajes de chat, formularios y otro contenido web. La visibilidad varía según el sitio o la aplicación. DPI no examina tráfico no HTTP como correo electrónico, ni examina ningún tráfico que no esté configurado para usar Private Access y salida a través de su integración de Cloudflare.
Pasos
- En Jamf Security Cloud, configure una política de Acceso para redirigir dominios para DPI a su túnel de salida de Cloudflare
- Especifique los dominios o nombres de host que desea someter a las políticas DPI de Cloudflare.
- Si desea someter todo el tráfico que no coincida con otra Política de Acceso de Jamf, defina
*como el nombre de host para enrutar todo el tráfico restante a Cloudflare
- Configure un perfil DLP en su portal de Cloudflare One.
Ejemplos
Scripts de conveniencia de ejemplo de API:
curl --request GET \
--url https://api.cloudflare.com/client/v4/accounts/(accountid)/dlp/profiles \
--header 'Content-Type: application/json' \
--header "Authorization: Bearer $CLOUDFLARE_API_TOKEN"
curl --request POST \
--url https://api.cloudflare.com/client/v4/accounts/{accountid}/gateway/rules \
--header 'Content-Type: application/json' \
--header "Authorization: Bearer $CLOUDFLARE_API_TOKEN" \
--data '{
"action": "block",
"description": "Test DPI API",
"enabled": true,
"filters": [
"http"
],
"name": "dlptest",
"traffic": "any(dlp.profiles[*] in {\"DLPID\"})"
}'