L'essor, la chute et la reprise des applications peer-to-peer
Pendant de nombreuses années, les organisations ont été très rigides et structurées en ce qui concerne les environnements de travail. La majorité des travailleurs travaillaient dans un bureau à plein temps et un nombre limité d'employés travaillant à distance passaient la majeure partie de leur temps sur la route ou à travailler à domicile. Cependant, les choses ont changé et les industries ont prouvé qu'il y avait de réels avantages à avoir un grand nombre de travailleurs à distance. L'investissement dans la technologie du travail à distance nous a donné une flexibilité et une liberté qui n'étaient pas disponibles auparavant.
Tout le monde sait maintenant comment utiliser un système de vidéoconférence, et une grande partie de la terminologie est d'usage courant. La « collaboration » a pris un nouveau sens, car la visioconférence a permis aux employés de parler, de voir et de partager comme s'ils étaient assis dans une salle de conférence l'un à côté de l'autre.
La plupart de ces applications de collaboration fonctionnent de pair à pair. La connexion est initiée via un serveur de contrôle, mais la vidéo et l'audio sont transmis directement d'un utilisateur à l'autre. Cela est dû à la qualité vidéo et audio. Si je suis assis à Londres et que je parle à quelqu'un à Paris, je ne veux pas que ma conversation passe par un serveur à New York, car cet échange rendrait le délai inutilisable.
Bref historique du P2P
La communication peer-to-peer (P2P) n'est pas une nouveauté. En fait, au début du World Wide Web, il était considéré comme la voie à suivre, toutes les données étant distribuées et apprenant à partir d'autres machines. La téléphonie IP utilise des protocoles P2P tels que le SIP pour communiquer depuis sa création, et c'est ce modèle que les technologies modernes d'appel vidéo utilisent aujourd'hui. Pendant un certain temps, la possibilité d'utiliser le P2P pour partager des ressources de rechange sur les ordinateurs du monde entier afin d'effectuer des calculs scientifiques très intensifs a suscité un vif engouement.
Le peer-to-peer est devenu célèbre lorsque des applications de partage de musique et de films sont devenues disponibles. Des applications comme Napster et BitTorrent ont changé la façon dont de nombreuses personnes consommaient le contenu. Pour utiliser ces applications, l'utilisateur doit installer un logiciel, qui ajoute ensuite cet appareil au réseau P2P pour créer un groupe de partageurs.
Dans cette optique, l'utilisation des applications P2P présente des inconvénients évidents :
- Piratage et violations des droits d'auteur
- Le déplacement latéral aisé des malwares
- Possibilité de contourner les contrôles du pare-feu
- Pratiquement aucune sécurité ne peut être appliquée
Juste au moment où nous pensions que le peer-to-peer était mort, de nouveaux usages sont apparus. La blockchain et la crypto-monnaie utilisent la technologie P2P, ainsi que d'autres nouveaux systèmes de commerce électronique. La dernière version de Windows peut utiliser le P2P pour diffuser des mises à jour afin d'attirer de nouveaux utilisateurs.
Les risques cachés du P2P
Bien que la plupart des applications P2P soient utiles et inoffensives, certaines sont cachées dans d'autres applications et installées involontairement. Ces applications P2P cachées sont très efficaces pour distribuer des robots, des logiciels espions, des logiciels publicitaires, des chevaux de Troie, etc. Donc, même si nous devons activer certaines applications P2P, nous devons également être en mesure de les contrôler.
Lorsque les utilisateurs sont chez eux, ils sont isolés de l'ensemble de l'infrastructure de sécurité de l'entreprise et sont donc plus vulnérables aux attaques par hameçonnage ou malspam. Les nouveaux systèmes nationaux de suivi et de traçabilité de la COVID-19 ont ouvert un tout nouveau monde d'escroqueries potentielles. Le travail à domicile expose les utilisateurs à des menaces via les consoles de jeu, la vidéosurveillance, les systèmes audio et une foule d'autres nouvelles technologies domestiques.
Au fur et à mesure que les utilisateurs se reconnecteront aux réseaux d'entreprise dans les mois à venir, le risque de propagation de programmes malveillants au sein du réseau est très élevé. Si un certain nombre d'utilisateurs ont involontairement choisi une application P2P malveillante, cela peut faire des ravages dans une organisation.
Contrôlez l'accès P2P
La meilleure façon de gérer l'utilisation des applications P2P est de contrôler l'accès qu'elles ont au terminal. Pour ce faire, il est plus efficace de créer une liste blanche des services pouvant communiquer avec chaque appareil. Nous voulons pouvoir activer facilement les systèmes de visioconférence que nous utilisons, mais nous souhaitons probablement bloquer BitTorrent et d'autres applications similaires.
L'essentiel est de réaliser deux choses :
- Visibilité des communications entre les terminaux
- Création simple de règles pour contrôler la communication entre les terminaux
Illumio Edge complète les solutions de sécurité des terminaux existantes telles que les plateformes de protection des terminaux (EPP) et les outils de détection et de réponse des terminaux (EDR) en fournissant une visibilité sur les connexions entre les services exécutés sur les terminaux et en bloquant les connexions entrantes non autorisées. Cela empêche le mouvement latéral des malwares entre les appareils.
Visibilité
En étant capable d'identifier les flux de trafic pour chaque groupe, point de terminaison, adresse IP, port, numéro et processus, il est possible d'identifier les flux qui doivent être bloqués ou autorisés. Cela peut indiquer un trafic P2P non autorisé sur le réseau qui s'est caché au cours de la dernière semaine ou du dernier mois.
Création de règles
Les règles doivent être facilement créées en quelques clics pour éliminer toute complexité. Avec Illumio Edge, des services individuels prédéfinis ou personnalisés peuvent être choisis pour être inclus pour un groupe spécifique.
Une fois les services choisis, les sources peuvent être choisies en fonction des besoins de chacune de ces applications. Par exemple, les vidéoconférences devraient être autorisées à partir de toutes les sources.
Pour plus d'informations sur Illumio Edge,
- Regardez notre vidéo de présentation
- Lisez notre fiche technique
- Regardez un démonstration du produit