/
Zero-Trust-Segmentierung

Der Aufstieg, Fall und erneute Aufstieg von Peer-to-Peer-Anwendungen

Viele Jahre lang waren Unternehmen in Bezug auf Arbeitsumgebungen sehr starr und strukturiert. Die Mehrheit der Arbeitnehmer arbeitete Vollzeit in einem Büro, und eine begrenzte Anzahl von Remote-Mitarbeitern verbrachte die meiste Zeit unterwegs oder von zu Hause aus. Die Dinge haben sich jedoch geändert, und die Branchen haben bewiesen, dass es echte Vorteile hat, eine große Anzahl von Remote-Mitarbeitern zu haben. Die Investition in die Technologie für die Fernarbeit hat uns neue Flexibilität und Freiheit gegeben, die es vorher nicht gab.

Jeder weiß jetzt, wie man ein Videokonferenzsystem benutzt, und ein Großteil der Terminologie ist Teil des regelmäßigen Gebrauchs. "Zusammenarbeit" hat eine neue Bedeutung bekommen, da Videokonferenzen es den Mitarbeitern ermöglicht haben, so zu sprechen, zu sehen und zu teilen, als säßen sie in einem Konferenzraum nebeneinander.

Viele dieser Collaboration-Anwendungen arbeiten auf Peer-to-Peer-Basis. Die Verbindung wird über einen Steuerungsserver initiiert, aber das eigentliche Video und Audio fließt direkt von einem Benutzer zum anderen. Dies liegt an der Video- und Audioqualität. Wenn ich in London sitze und mit jemandem in Paris spreche, möchte ich nicht, dass mein Gespräch über einen Server in New York laufen muss, da dieser Austausch die Verzögerung unbrauchbar machen würde.

Eine kurze Geschichte von P2P

Peer-to-Peer (P2P)-Kommunikation ist nichts Neues. In den Anfängen des World Wide Web galt es sogar als der Weg in die Zukunft, bei dem alle Daten verteilt wurden und Maschinen von anderen Maschinen lernten. IP-Telefonie verwendet seit ihren Anfängen P2P-Protokolle wie SIP für die Kommunikation, und es ist dieses Modell, das moderne Technologien für Videoanrufe jetzt verwenden. Eine Zeit lang gab es große Aufregung um die Möglichkeit, mit P2P freie Ressourcen auf den Computern der Welt zu teilen, um sehr intensive wissenschaftliche Berechnungen durchzuführen.

Peer-to-Peer wurde berüchtigt, als Musik- und Film-Sharing-Anwendungen verfügbar wurden. Anwendungen wie Napster und BitTorrent veränderten die Art und Weise, wie viele Menschen Inhalte konsumierten. Um diese Anwendungen verwenden zu können, muss der Benutzer Software installieren, die das Gerät dann dem P2P-Netzwerk hinzufügt, um eine Gruppe von gemeinsam nutzenden Benutzern zu erstellen.

Vor diesem Hintergrund gibt es einige offensichtliche Nachteile bei der Verwendung von P2P-Anwendungen:

  1. Piraterie und Urheberrechtsverletzungen
  2. Die einfache laterale Bewegung von Malware
  3. Die Möglichkeit, Firewall-Steuerelemente zu umgehen
  4. Es kann fast keine Sicherheit angewendet werden

Gerade als wir dachten, Peer-to-Peer sei tot, kamen einige neue Anwendungen hinzu. Blockchain und Kryptowährungen verwenden die P2P-Technologie sowie einige andere neue E-Commerce-Systeme. Die neueste Version von Windows kann P2P verwenden, um Updates zu verteilen und neue Benutzer zu gewinnen.

Die versteckten Risiken von P2P

Während die meisten P2P-Anwendungen nützlich und harmlos sind, sind einige in anderen Anwendungen versteckt und unwissentlich installiert. Diese versteckten P2P-Apps sind sehr effizient bei der Verbreitung von Bots, Spyware, Adware, Trojanern usw., so dass wir zwar bestimmte P2P-Apps aktivieren müssen, aber auch in der Lage sein müssen, sie zu kontrollieren.

riskofp2p

Wenn Benutzer zu Hause sind, sind sie von der gesamten Sicherheitsinfrastruktur des Unternehmens isoliert und daher anfälliger für Angriffe durch Phishing oder Malspam. Neue nationale COVID-19-Track-and-Trace-Systeme haben eine ganz neue Welt potenzieller Betrügereien eröffnet. Heimarbeit setzt Benutzer Bedrohungen über Spielkonsolen, CCTV, Soundsysteme und eine Vielzahl anderer neuer Heimtechnologien aus.

Wenn sich Benutzer in den kommenden Monaten wieder mit Unternehmensnetzwerken verbinden, ist das Potenzial für die Verbreitung von Malware innerhalb des Netzwerks sehr hoch. Wenn eine Reihe von Benutzern unwissentlich eine schändliche P2P-Anwendung aufgegriffen haben, kann dies in einem Unternehmen zu Chaos führen.

Kontrollieren des P2P-Zugriffs

Die beste Möglichkeit, die Nutzung von P2P-Anwendungen zu verwalten, besteht darin, den Zugriff auf den Endpunkt zu kontrollieren. Dies wird am effizientesten erreicht, indem eine Whitelist der Dienste erstellt wird, die mit jedem Gerät kommunizieren können. Wir möchten in der Lage sein, die von uns verwendeten Videokonferenzsysteme einfach zu aktivieren, aber wir möchten wahrscheinlich BitTorrent und andere ähnliche Anwendungen blockieren.

Der Schlüssel liegt darin, zwei Dinge zu erreichen:

  1. Sichtbarkeit der Kommunikation zwischen Endpunkten
  2. Einfache Erstellung von Regeln zur Steuerung der Kommunikation zwischen Endpunkten

Illumio Edge ergänzt bestehende Endpoint-Security-Lösungen wie Endpoint Protection Platforms (EPP) und Endpoint Detection and Response (EDR)-Tools, indem es Einblick in die Verbindungen zwischen Diensten bietet, die auf Endpunkten ausgeführt werden, und nicht autorisierte eingehende Verbindungen blockiert. Dadurch wird die laterale Bewegung von Malware zwischen Geräten gestoppt.

SteuerungP2P
Sichtbarkeit
Sichtbarkeit

Durch die Identifizierung der Datenverkehrsflüsse für jede Gruppe, jeden Endpunkt, jede IP-Adresse, jeden Port, jede Nummer und jeden Prozess ist es möglich, Flüsse zu identifizieren, die blockiert oder zugelassen werden müssen. Dies kann nicht autorisierten P2P-Datenverkehr im Netzwerk anzeigen, der sich in der letzten Woche oder im letzten Monat versteckt hat.

Erstellung von Regeln
Erstellung von Regeln

Regeln müssen einfach mit nur wenigen Klicks erstellt werden, um jegliche Komplexität zu beseitigen. Mit Illumio Edge können einzelne voreingestellte oder benutzerdefinierte Dienste ausgewählt werden, die für eine bestimmte Gruppe enthalten sind.

Erstellung von Regeln

Sobald die Dienste ausgewählt wurden, können die Quellen basierend auf den Anforderungen für jede dieser Anwendungen ausgewählt werden. Zum Beispiel sollten Videokonferenzen aus allen Quellen erlaubt sein.

Weitere Informationen zu Illumio Edge finden Sie unter

Verwandte Themen

Verwandte Artikel

Was Sie auf der RSAC 2025 verpasst haben: 5 Lieblingsmomente
Zero-Trust-Segmentierung

Was Sie auf der RSAC 2025 verpasst haben: 5 Lieblingsmomente

Entdecken Sie die wichtigsten Cybersicherheitstrends und -erkenntnisse, die die Zukunft der Cyber-Resilienz von der RSAC 2025 prägen.

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust
Zero-Trust-Segmentierung

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust

Erfahren Sie, warum der Aufbau von Zero-Trust-Sicherheit mit Zero-Trust-Segmentierung im Mittelpunkt der Schlüssel zum Schutz Ihres Unternehmens vor KI-Bedrohungen ist.

10 Gründe, warum kleine und mittelständische Unternehmen eine Zero-Trust-Segmentierung benötigen
Zero-Trust-Segmentierung

10 Gründe, warum kleine und mittelständische Unternehmen eine Zero-Trust-Segmentierung benötigen

Erfahren Sie, warum kleine und mittelständische Unternehmen (KMUs) ein Hauptziel für böswillige Akteure sind und wie sie Angriffe mit Zero-Trust-Segmentierung eindämmen können.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?