/
Zero-Trust-Segmentierung

Der Aufstieg, Fall und erneuter Aufstieg von Peer-to-Peer-Anwendungen

Viele Jahre lang waren Unternehmen in Bezug auf Arbeitsumgebungen sehr starr und strukturiert. Die Mehrheit der Arbeitnehmer arbeitete in Vollzeit in einem Büro, und eine begrenzte Anzahl von Mitarbeitern im Home-Office verbrachte den Großteil ihrer Zeit unterwegs oder von zu Hause aus. Die Dinge haben sich jedoch geändert, und die Branchen haben bewiesen, dass eine große Anzahl von Telearbeitern echte Vorteile bietet. Die Investition in Technologien für Telearbeit hat uns eine neue Flexibilität und Freiheit verschafft, die zuvor nicht verfügbar waren.

Jeder weiß jetzt, wie man ein Videokonferenzsystem benutzt, und ein Großteil der Terminologie ist Teil des regulären Gebrauchs. Der Begriff „Zusammenarbeit“ hat eine neue Bedeutung bekommen, da die Mitarbeiter dank Videokonferenzen sprechen, sehen und sich austauschen können, als säßen sie nebeneinander in einem Konferenzraum.

Viele dieser Kollaborationsanwendungen funktionieren auf Peer-to-Peer-Basis. Die Verbindung wird über einen Kontrollserver initiiert, aber das eigentliche Video und Audio werden direkt von einem Benutzer zum anderen übertragen. Das liegt an der Video- und Audioqualität. Wenn ich in London sitze und mit jemandem in Paris spreche, möchte ich nicht, dass mein Gespräch über einen Server in New York laufen muss, da dieser Austausch die Verzögerung unbrauchbar machen würde.

Eine kurze Geschichte von P2P

Peer-to-Peer-Kommunikation (P2P) ist nichts Neues. Tatsächlich galt sie in den Anfängen des World Wide Web als zukunftsweisend, da alle Daten verteilt wurden und Maschinen von anderen Maschinen lernten. IP-Telefonie verwendet seit ihrer Einführung P2P-Protokolle wie SIP für die Kommunikation, und dieses Modell verwenden moderne Videoanruftechnologien heute. Eine Zeit lang herrschte große Begeisterung über die Möglichkeit, mithilfe von P2P freie Ressourcen auf den Computern der Welt gemeinsam zu nutzen, um sehr intensive wissenschaftliche Berechnungen durchzuführen.

Peer-to-Peer wurde berüchtigt, als Anwendungen zum Teilen von Musik und Filmen verfügbar wurden. Anwendungen wie Napster und BitTorrent veränderten die Art und Weise, wie viele Inhalte konsumierten. Um diese Anwendungen verwenden zu können, muss der Benutzer eine Software installieren, die das Gerät dann dem P2P-Netzwerk hinzufügt, um eine Gruppe von Sharern zu bilden.

Vor diesem Hintergrund gibt es einige offensichtliche Nachteile bei der Verwendung von P2P-Anwendungen:

  1. Piraterie und Urheberrechtsverletzungen
  2. Die einfache seitliche Bewegung von Malware
  3. Die Fähigkeit, Firewall-Steuerelemente zu umgehen
  4. Es kann fast keine Sicherheit angewendet werden

Gerade als wir dachten, Peer-to-Peer sei tot, kamen einige neue Einsatzmöglichkeiten hinzu. Blockchain und Kryptowährung verwenden die P2P-Technologie sowie einige andere neue E-Commerce-Systeme. Die neueste Version von Windows kann P2P verwenden, um Updates zu verteilen und neue Benutzer anzulocken.

Die versteckten Risiken von P2P

Während die meisten P2P-Anwendungen nützlich und harmlos sind, sind einige in anderen Anwendungen versteckt und unwissentlich installiert. Diese versteckten P2P-Apps sind bei der Verbreitung von Bots, Spyware, Adware, Trojanern usw. sehr effizient. Wir müssen also zwar bestimmte P2P-Apps aktivieren, aber auch die Möglichkeit haben, sie zu kontrollieren.

riskofp2p

Wenn Benutzer zu Hause sind, sind sie von der gesamten Sicherheitsinfrastruktur des Unternehmens isoliert und daher anfälliger für Angriffe durch Phishing oder Malspam. Neue nationale COVID-19-Track-and-Trace-Systeme haben eine völlig neue Welt potenzieller Betrügereien eröffnet. Bei der Heimarbeit sind Benutzer Bedrohungen durch Spielekonsolen, Videoüberwachung, Soundsysteme und eine Vielzahl anderer neuer Heimtechnologien ausgesetzt.

Da sich die Benutzer in den kommenden Monaten wieder mit Unternehmensnetzwerken verbinden, ist das Potenzial, dass sich Malware innerhalb des Netzwerks ausbreitet, sehr hoch. Wenn mehrere Benutzer unwissentlich eine schändliche P2P-Anwendung in die Hände bekommen haben, kann in einem Unternehmen Chaos angerichtet werden.

Kontrollieren Sie den P2P-Zugriff

Der beste Weg, die Nutzung von P2P-Anwendungen zu verwalten, besteht darin, ihren Zugriff auf den Endpunkt zu kontrollieren. Dies wird am effizientesten erreicht, indem eine Whitelist der Dienste erstellt wird, die mit jedem Gerät kommunizieren können. Wir möchten in der Lage sein, die von uns verwendeten Videokonferenzsysteme einfach zu aktivieren, aber wir möchten wahrscheinlich BitTorrent und andere ähnliche Anwendungen blockieren.

Der Schlüssel liegt darin, zwei Dinge zu erreichen:

  1. Sichtbarkeit der Kommunikation zwischen Endpunkten
  2. Einfache Erstellung von Regeln zur Steuerung der Kommunikation zwischen Endpunkten

Illumio Edge ergänzt bestehende Endpunktsicherheitslösungen wie Endpoint Protection Platforms (EPP) und EDR-Tools (Endpoint Detection and Response), indem sie Einblicke in die Verbindungen zwischen Diensten bietet, die auf Endpunkten ausgeführt werden und nicht autorisierte eingehende Verbindungen blockieren. Dadurch wird die laterale Übertragung von Malware zwischen Geräten verhindert.

controlp2p
Sichtbarkeit
visibility

Durch die Identifizierung der Verkehrsflüsse für jede Gruppe, jeden Endpunkt, jede IP-Adresse, jeden Port, jede Nummer und jeden Prozess ist es möglich, Datenflüsse zu identifizieren, die blockiert oder zugelassen werden müssen. Dadurch kann unautorisierter P2P-Verkehr im Netzwerk angezeigt werden, der sich in der letzten Woche oder im letzten Monat versteckt hat.

Erstellung von Regeln
rulecreation

Regeln müssen einfach mit nur wenigen Klicks erstellt werden, um jegliche Komplexität zu beseitigen. Mit Illumio Edge können einzelne voreingestellte oder benutzerdefinierte Dienste ausgewählt werden, die für eine bestimmte Gruppe enthalten sind.

rulecreation

Sobald die Dienste ausgewählt wurden, können die Quellen auf der Grundlage der Anforderungen für jede dieser Anwendungen ausgewählt werden. Beispielsweise sollten Videokonferenzen aus allen Quellen zugelassen werden.

Weitere Informationen zu Illumio Edge finden Sie

Verwandte Themen

In Verbindung stehende Artikel

5 Methoden, die Sie jetzt anwenden müssen, um die Cloud-Sicherheit ausgereift zu machen
Zero-Trust-Segmentierung

5 Methoden, die Sie jetzt anwenden müssen, um die Cloud-Sicherheit ausgereift zu machen

Tipps zur Umsetzung eines Reifegradmodells für Cloud-Sicherheit, um ein Cloud-natives Reifegradmodell zu unterstützen und zu verteidigen.

Deloitte würdigt Illumio als Tech Fast 500-Gewinner
Zero-Trust-Segmentierung

Deloitte würdigt Illumio als Tech Fast 500-Gewinner

Der Deloitte Technology Fast 500 zeichnet die am schnellsten wachsenden Technologieunternehmen auf der Grundlage des prozentualen Umsatzwachstums des Geschäftsjahres in den letzten drei Jahren aus.

So lösen Sie die drei wichtigsten Herausforderungen beim Schutz von Containern und Kubernetes-Umgebungen
Zero-Trust-Segmentierung

So lösen Sie die drei wichtigsten Herausforderungen beim Schutz von Containern und Kubernetes-Umgebungen

Erfahren Sie, wie Sie konsistente und dennoch flexible Sicherheit in sich ständig ändernden Containern und Kubernetes-Umgebungen bereitstellen können.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?