Jamf Concepts

Guides

Inspection approfondie des paquets

~3 min read

Aux côtés des contrôles DLP du système d'exploitation et des applications, de nombreuses organisations souhaitent mettre en œuvre une inspection supplémentaire du trafic réseau pour assurer que les politiques de conformité ne sont pas contournées.

Avec l'inspection approfondie des paquets (DPI), les administrateurs informatiques peuvent mettre en œuvre des politiques qui filtrent le trafic en fonction du contenu transmis entre le point de terminaison de l'utilisateur et les services auxquels il se connecte. Les politiques courantes incluent :

  • Flux de données PII : Détection et blocage des informations sensibles (numéros de carte de crédit, numéros de sécurité sociale, etc.)
  • Exfiltration de données sensibles : Détection et blocage de la transmission de contenu sensible vers des services cloud ou des destinations non autorisés.

L'inspection approfondie des paquets et l'isolement des navigateurs distants peuvent être utilisés de manière sélective sur le trafic, les appareils ou les utilisateurs pour augmenter les contrôles de politique supplémentaires.

Info : Abonnement partenaire requis

Jamf ne fournit pas de déchiffrement TLS, qui est nécessaire pour que l'inspection approfondie des paquets soit efficace.

Pour aider les clients à réaliser DPI d'une manière cloud-native performante, Jamf s'est associé à Cloudflare pour fournir cette fonctionnalité à nos clients communs.

Si vous n'êtes pas encore client Cloudflare et souhaitez tester ces fonctionnalités, contactez votre équipe de compte Jamf.

Conditions préalables

Inspection approfondie des paquets

DPI permet l'inspection du trafic HTTP et HTTPS pour la détection de données sensibles telles que les numéros de sécurité sociale et les numéros de carte de crédit. DPI analyse l'intégralité du corps HTTP, qui peut inclure des documents Microsoft Office téléchargés ou téléchargés (Office 2007 et versions ultérieures), des fichiers PDF, des messages de chat, des formulaires et d'autres contenus web. La visibilité varie en fonction du site ou de l'application. DPI n'analyse pas le trafic non-HTTP tel que le courrier électronique, ni n'analyse le trafic qui n'est pas configuré pour utiliser Private Access et sortir via votre intégration Cloudflare.

Étapes

  1. Dans Jamf Security Cloud, configurez une politique d'accès pour rediriger les domaines pour DPI vers votre tunnel de sortie Cloudflare
    • Spécifiez les domaines ou noms d'hôtes que vous souhaitez soumettre aux politiques DPI de Cloudflare.
    • Si vous souhaitez soumettre tout le trafic qui ne correspond pas à une autre politique d'accès Jamf, définissez * comme nom d'hôte pour acheminer tout le trafic restant vers Cloudflare
  2. Configurez un profil DLP dans votre portail Cloudflare One.

Exemples

Scripts de commodité d'exemple API : curl --request GET
--url https://api.cloudflare.com/client/v4/accounts/(accountid)/dlp/profiles
--header 'Content-Type: application/json'
--header "Authorization: Bearer $CLOUDFLARE_API_TOKEN" curl --request POST
--url https://api.cloudflare.com/client/v4/accounts/{accountid}/gateway/rules
--header 'Content-Type: application/json'
--header "Authorization: Bearer $CLOUDFLARE_API_TOKEN"
--data '{ "action": "block", "description": "Test DPI API", "enabled": true, "filters": [ "http" ], "name": "dlptest", "traffic": "any(dlp.profiles[*] in {"DLPID"})" }'