/
Segmentation Zero Trust

L'essor, la chute et la reprise des applications peer-to-peer

Pendant de nombreuses années, les organisations ont été très rigides et structurées en ce qui concerne les environnements de travail. La majorité des travailleurs travaillaient dans un bureau à plein temps et un nombre limité d'employés travaillant à distance passaient la majeure partie de leur temps sur la route ou à travailler à domicile. Cependant, les choses ont changé et les industries ont prouvé qu'il y avait de réels avantages à avoir un grand nombre de travailleurs à distance. L'investissement dans la technologie du travail à distance nous a donné une flexibilité et une liberté qui n'étaient pas disponibles auparavant.

Tout le monde sait maintenant comment utiliser un système de vidéoconférence, et une grande partie de la terminologie est d'usage courant. La « collaboration » a pris un nouveau sens, car la visioconférence a permis aux employés de parler, de voir et de partager comme s'ils étaient assis dans une salle de conférence l'un à côté de l'autre.

La plupart de ces applications de collaboration fonctionnent de pair à pair. La connexion est initiée via un serveur de contrôle, mais la vidéo et l'audio sont transmis directement d'un utilisateur à l'autre. Cela est dû à la qualité vidéo et audio. Si je suis assis à Londres et que je parle à quelqu'un à Paris, je ne veux pas que ma conversation passe par un serveur à New York, car cet échange rendrait le délai inutilisable.

Bref historique du P2P

La communication peer-to-peer (P2P) n'est pas une nouveauté. En fait, au début du World Wide Web, il était considéré comme la voie à suivre, toutes les données étant distribuées et apprenant à partir d'autres machines. La téléphonie IP utilise des protocoles P2P tels que le SIP pour communiquer depuis sa création, et c'est ce modèle que les technologies modernes d'appel vidéo utilisent aujourd'hui. Pendant un certain temps, la possibilité d'utiliser le P2P pour partager des ressources de rechange sur les ordinateurs du monde entier afin d'effectuer des calculs scientifiques très intensifs a suscité un vif engouement.

Le peer-to-peer est devenu célèbre lorsque des applications de partage de musique et de films sont devenues disponibles. Des applications comme Napster et BitTorrent ont changé la façon dont de nombreuses personnes consommaient le contenu. Pour utiliser ces applications, l'utilisateur doit installer un logiciel, qui ajoute ensuite cet appareil au réseau P2P pour créer un groupe de partageurs.

Dans cette optique, l'utilisation des applications P2P présente des inconvénients évidents :

  1. Piratage et violations des droits d'auteur
  2. Le déplacement latéral aisé des malwares
  3. Possibilité de contourner les contrôles du pare-feu
  4. Pratiquement aucune sécurité ne peut être appliquée

Juste au moment où nous pensions que le peer-to-peer était mort, de nouveaux usages sont apparus. La blockchain et la crypto-monnaie utilisent la technologie P2P, ainsi que d'autres nouveaux systèmes de commerce électronique. La dernière version de Windows peut utiliser le P2P pour diffuser des mises à jour afin d'attirer de nouveaux utilisateurs.

Les risques cachés du P2P

Bien que la plupart des applications P2P soient utiles et inoffensives, certaines sont cachées dans d'autres applications et installées involontairement. Ces applications P2P cachées sont très efficaces pour distribuer des robots, des logiciels espions, des logiciels publicitaires, des chevaux de Troie, etc. Donc, même si nous devons activer certaines applications P2P, nous devons également être en mesure de les contrôler.

riskofp2p

Lorsque les utilisateurs sont chez eux, ils sont isolés de l'ensemble de l'infrastructure de sécurité de l'entreprise et sont donc plus vulnérables aux attaques par hameçonnage ou malspam. Les nouveaux systèmes nationaux de suivi et de traçabilité de la COVID-19 ont ouvert un tout nouveau monde d'escroqueries potentielles. Le travail à domicile expose les utilisateurs à des menaces via les consoles de jeu, la vidéosurveillance, les systèmes audio et une foule d'autres nouvelles technologies domestiques.

Au fur et à mesure que les utilisateurs se reconnecteront aux réseaux d'entreprise dans les mois à venir, le risque de propagation de programmes malveillants au sein du réseau est très élevé. Si un certain nombre d'utilisateurs ont involontairement choisi une application P2P malveillante, cela peut faire des ravages dans une organisation.

Contrôlez l'accès P2P

La meilleure façon de gérer l'utilisation des applications P2P est de contrôler l'accès qu'elles ont au terminal. Pour ce faire, il est plus efficace de créer une liste blanche des services pouvant communiquer avec chaque appareil. Nous voulons pouvoir activer facilement les systèmes de visioconférence que nous utilisons, mais nous souhaitons probablement bloquer BitTorrent et d'autres applications similaires.

L'essentiel est de réaliser deux choses :

  1. Visibilité des communications entre les terminaux
  2. Création simple de règles pour contrôler la communication entre les terminaux

Illumio Edge complète les solutions de sécurité des terminaux existantes telles que les plateformes de protection des terminaux (EPP) et les outils de détection et de réponse des terminaux (EDR) en fournissant une visibilité sur les connexions entre les services exécutés sur les terminaux et en bloquant les connexions entrantes non autorisées. Cela empêche le mouvement latéral des malwares entre les appareils.

controlp2p
Visibilité
visibility

En étant capable d'identifier les flux de trafic pour chaque groupe, point de terminaison, adresse IP, port, numéro et processus, il est possible d'identifier les flux qui doivent être bloqués ou autorisés. Cela peut indiquer un trafic P2P non autorisé sur le réseau qui s'est caché au cours de la dernière semaine ou du dernier mois.

Création de règles
rulecreation

Les règles doivent être facilement créées en quelques clics pour éliminer toute complexité. Avec Illumio Edge, des services individuels prédéfinis ou personnalisés peuvent être choisis pour être inclus pour un groupe spécifique.

rulecreation

Une fois les services choisis, les sources peuvent être choisies en fonction des besoins de chacune de ces applications. Par exemple, les vidéoconférences devraient être autorisées à partir de toutes les sources.

Pour plus d'informations sur Illumio Edge,

Sujets connexes

Articles connexes

Illumio obtient la désignation selon les critères communs
Segmentation Zero Trust

Illumio obtient la désignation selon les critères communs

La désignation de sécurité informatique selon les Critères communs d'Illumio (validation par un tiers certifié par le gouvernement) la positionne pour soutenir les nouveaux marchés mondiaux du secteur public.

Guide de l'architecte pour le déploiement de la microsegmentation : gestion du processus de déploiement
Segmentation Zero Trust

Guide de l'architecte pour le déploiement de la microsegmentation : gestion du processus de déploiement

Meilleures pratiques en matière de déploiement de la microsegmentation : à bien des égards, il ne s'agit que d'un projet informatique comme les autres. Découvrez les directives qui peuvent être adaptées à des déploiements de toutes tailles.

Le réseau basé sur l'intention est-il une technologie « défaillante » ?
Segmentation Zero Trust

Le réseau basé sur l'intention est-il une technologie « défaillante » ?

Découvrez comment la nature fiable et évolutive d'IBN permet à son tour à des plateformes comme Illumio d'offrir une sécurité fiable et évolutive dans le cloud.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?