/
segmentación

El ascenso, la caída y el auge de las aplicaciones peer-to-peer

Durante muchos años, las organizaciones fueron muy rígidas y estructuradas sobre los entornos de trabajo. La mayoría de los trabajadores trabajaban en una oficina a tiempo completo, y un número limitado de empleados remotos pasaban la mayor parte de su tiempo en la carretera o trabajando desde casa. Sin embargo, las cosas cambiaron y las industrias demostraron que hay beneficios reales al tener una gran cantidad de trabajadores remotos. La inversión en tecnología de trabajo remoto nos dio una nueva flexibilidad y libertad que antes no estaba disponible.

Ahora todo el mundo sabe cómo usar un sistema de videoconferencia, y gran parte de la terminología es parte del uso regular. La "colaboración" adquirió un nuevo significado, ya que las videoconferencias permitieron a los empleados hablar, ver y compartir como si estuvieran sentados en una sala de conferencias uno al lado del otro.

Muchas de estas aplicaciones de colaboración funcionan de igual a igual. La conexión se inicia a través de un servidor de control, pero el video y el audio reales fluyen directamente de un usuario a otro. Esto se debe a la calidad de video y audio. Si estoy sentado en Londres, hablando con alguien en París, no quiero que mi conversación tenga que pasar por un servidor en Nueva York, ya que ese intercambio haría que la demora fuera inutilizable.

Una breve historia de P2P

La comunicación peer-to-peer (P2P) no es nada nuevo. De hecho, en los primeros días de la World Wide Sitio web, se consideraba el camino a seguir, con todos los datos distribuidos y las máquinas aprendiendo de otras máquinas. La telefonía IP empleó protocolos P2P como SIP para comunicar desde sus inicios, y es este modelo el que emplean ahora las tecnologías modernas de videollamadas. Durante un tiempo, hubo un gran entusiasmo en torno a la capacidad de usar P2P para compartir recursos adicionales en las computadoras del mundo con el fin de completar cálculos científicos muy intensivos.

Peer-to-peer se hizo famoso cuando las aplicaciones para compartir música y películas estuvieron disponibles. Aplicaciones como Napster y BitTorrent cambiaron la forma en que muchos consumían contenido. Para usar estas aplicaciones, el usuario debe instalar software, que luego agrega ese dispositivo a la red P2P para crear un grupo de compartidores.

Con esto en mente, hay algunas desventajas obvias en el uso de aplicaciones P2P:

  1. Piratería e infracciones de derechos de autor
  2. El fácil movimiento lateral del malware
  3. La capacidad de eludir los controles del firewall
  4. Casi no se puede aplicar seguridad

Justo cuando pensábamos que el peer-to-peer estaba muerto, llegaron algunos usos nuevos. Blockchain y criptomonedas emplean tecnología P2P, así como algunos otros nuevos sistemas de comercio electrónico. La versión más reciente de Windows puede usar P2P para distribuir actualizaciones para atraer nuevos usuarios.

Los riesgos ocultos del P2P

Si bien la mayoría de las aplicaciones P2P son útiles y benignas, algunas están ocultas en otras aplicaciones y se instalan involuntariamente. Estas aplicaciones P2P ocultas son muy eficientes en la distribución de bots, spyware, adware, troyanos, etc., por lo que, si bien necesitamos habilitar ciertas aplicaciones P2P, también necesitamos la capacidad de controlarlas.

riskofp2p

Cuando los usuarios están en casa, están aislados de toda la infraestructura de seguridad corporativa y, por lo tanto, son más vulnerables a los ataques a través de phishing o malspam. Los nuevos sistemas nacionales de seguimiento y localización de COVID-19 abrieron un mundo completamente nuevo de posibles estafas. El trabajo en casa expone a los usuarios a amenazas a través de consolas de juegos, CCTV, sistemas de sonido y un serial de otras nuevas tecnologías domésticas.

A medida que los usuarios se vuelvan a conectar a las redes corporativas en los próximos meses, el potencial de que el malware se propague dentro de la red es muy alto. Si varios usuarios eligieron involuntariamente una aplicación P2P nefasta, entonces se pueden causar estragos en una organización.

Controlar el acceso P2P

La mejor manera de gestionar el uso de aplicaciones P2P es controlar el acceso que tienen al endpoint. Esto se logra de manera más eficiente mediante la creación de una lista blanca de aquellos servicios que pueden comunicar con cada dispositivo. Queremos poder habilitar fácilmente los sistemas de videoconferencia que usamos, pero probablemente queramos bloquear BitTorrent y otras aplicaciones similares.

La clave es lograr dos cosas:

  1. Visibilidad de las comunicaciones entre endpoints
  2. Creación sencilla de reglas para controlar la comunicación entre endpoints

Illumio Edge complementa las soluciones de seguridad de puntos finales existentes, como las plataformas de protección de puntos finales (EPP) y las herramientas de detección y respuesta de puntos finales (EDR), al proporcionar visibilidad de las conexiones entre los servicios que se ejecutan en los puntos finales y bloquear las conexiones entrantes no autorizadas. Esto detiene el movimiento lateral de malware entre dispositivos.

controlp2p
Visibilidad
visibilidad

Al poder identificar los flujos de tráfico para cada grupo, punto final, dirección IP, puerto, número y proceso, es posible identificar los flujos que deben bloquear o permitir. Esto puede mostrar tráfico P2P no autorizado en la red que se ocultó durante la última semana o mes.

Creación de reglas
Creación de reglas

Las reglas deben crear fácilmente con solo unos pocos clics para eliminar cualquier complejidad. Con Illumio Edge, se pueden elegir servicios individuales preestablecidos o personalizados para incluirlos en un grupo específico.

Creación de reglas

Una vez elegidos los servicios, se pueden elegir las fuentes en función de las necesidades de cada una de esas aplicaciones. Por ejemplo, las videoconferencias deben permitir desde todas las fuentes.

Para obtener más información sobre Illumio Edge,

Temas relacionados

Artículos relacionados

10 razones por las que los gobiernos estatales y locales deberían implementar la segmentación de confianza cero
segmentación

10 razones por las que los gobiernos estatales y locales deberían implementar la segmentación de confianza cero

Descubra cómo los gobiernos estatales y locales pueden aprovechar la microsegmentación para proteger sus datos, activos y sistemas críticos.

Mes de la Concienciación sobre la Ciberseguridad: Nuestros 5 mejores consejos de segmentación para una organización más segura
segmentación

Mes de la Concienciación sobre la Ciberseguridad: Nuestros 5 mejores consejos de segmentación para una organización más segura

Este Mes de la Concienciación sobre la Ciberseguridad, toma nota de estos cinco consejos de segmentación de Zero Trust para proteger tu organización y limitar los daños causados por el ransomware y los ciberataques.

3 reglas de ciberseguridad por las que vive Sherrod DeGrippo de Microsoft, y por qué usted también debería hacerlo
segmentación

3 reglas de ciberseguridad por las que vive Sherrod DeGrippo de Microsoft, y por qué usted también debería hacerlo

Obtenga información de Sherrod DeGrippo, Director de Estrategia de Inteligencia de Amenazas de Microsoft, sobre los tres mandamientos de ciberseguridad que ella cree que deberían guiar las decisiones y la estrategia de cada líder cibernético.

No se encontraron artículos.

Asumir incumplimiento.
Minimizar el impacto.
Aumentar la resiliencia.

¿Listo para obtener más información sobre la segmentación de confianza cero?