Jamf Concepts
Handleidingen

Handleidingen

Deep Packet Inspection

~2 min read

Naast OS- en App-DLP-controles willen veel organisaties aanvullende inspectie van netwerkverkeer implementeren om ervoor te zorgen dat compliancebeleid niet wordt omzeild.

Met Deep Packet Inspection (DPI) kunnen IT-beheerders beleid implementeren dat verkeer filtert op basis van de inhoud die wordt uitgewisseld tussen het eindpunt van de gebruiker en de services waarmee ze verbinding maken. Veelvoorkomend beleid omvat:

  • PII-gegevensstroom: Detecteren en blokkeren van gevoelige informatie (creditcardnummers, burgerservicenummers, enz.)
  • Exfiltratie van gevoelige gegevens: Detecteren en blokkeren van de overdracht van gevoelige inhoud naar ongeautoriseerde cloudservices of bestemmingen.

Deep Packet Inspection en Remote Browser Isolation kunnen selectief worden gebruikt op verkeer, apparaten of gebruikers om aanvullende beleidscontroles te versterken.

Info: Partnerabonnement vereist

Jamf biedt geen TLS-decryptie, wat vereist is om deep packet inspection effectief te laten zijn.

Om klanten te helpen DPI op een hoogwaardige cloud-native manier te bereiken, is Jamf een samenwerking aangegaan met Cloudflare om deze mogelijkheid aan onze gezamenlijke klanten te leveren.

Als u nog geen Cloudflare-klant bent en u deze mogelijkheden wilt uitproberen, neem dan contact op met uw Jamf-accountteam.

Vereisten

Deep Packet Inspection

DPI maakt inspectie mogelijk van HTTP- en HTTPS-verkeer op de aanwezigheid van gevoelige gegevens zoals burgerservicenummers en creditcardnummers. DPI scant de volledige HTTP-body, die geüploade of gedownloade Microsoft Office-documenten (Office 2007 en later), PDF's, chatberichten, formulieren en andere webinhoud kan bevatten. De zichtbaarheid varieert afhankelijk van de site of applicatie. DPI scant geen niet-HTTP-verkeer zoals e-mail, noch scant het verkeer dat niet is geconfigureerd om Private Access te gebruiken en via uw Cloudflare-integratie te egress.

Stappen

  1. Configureer in Jamf Security Cloud een Access-beleid om domeinen voor DPI om te leiden naar uw Cloudflare-egresstunnel
    • Specificeer domeinen of hostnamen die u wilt onderwerpen aan Cloudflare DPI-beleid.
    • Als u al het verkeer dat niet overeenkomt met een ander Jamf Access-beleid wilt onderwerpen, definieer dan * als de hostnaam om al het resterende verkeer naar Cloudflare te routeren
  2. Configureer een DLP-profiel in uw Cloudflare One-portal.

Voorbeelden

API-voorbeeldscripts:

curl --request GET \
  --url https://api.cloudflare.com/client/v4/accounts/(accountid)/dlp/profiles \
  --header 'Content-Type: application/json' \
  --header "Authorization: Bearer $CLOUDFLARE_API_TOKEN"
curl --request POST \
  --url https://api.cloudflare.com/client/v4/accounts/{accountid}/gateway/rules \
  --header 'Content-Type: application/json' \
  --header "Authorization: Bearer $CLOUDFLARE_API_TOKEN" \
  --data '{
  "action": "block",
  "description": "Test DPI API",
  "enabled": true,
  "filters": [
    "http"
  ],
  "name": "dlptest",
  "traffic": "any(dlp.profiles[*] in {\"DLPID\"})"
}'