/
제로 트러스트 세분화

P2P 애플리케이션의 부상과 몰락, 그리고 다시 부상하기

오랜 세월 동안 조직은 업무 환경에 대해 매우 경직되고 구조화된 방식을 고수해 왔습니다. 대부분의 직원은 사무실에서 풀타임으로 근무했으며, 소수의 원격 근무자는 대부분의 시간을 이동 중이거나 재택근무로 보냈습니다. 하지만 상황이 바뀌었고, 업계에서는 원격 근무자가 많을수록 실질적인 이점이 있다는 것을 입증했습니다. 원격 근무 기술에 대한 투자로 이전에는 불가능했던 새로운 유연성과 자유를 얻게 되었습니다.

이제 누구나 화상 회의 시스템 사용법을 알고 있으며, 대부분의 용어는 일상적으로 사용하는 용어입니다. "화상 회의를 통해 직원들이 바로 옆 회의실에 앉아 있는 것처럼 말하고, 보고, 공유할 수 있게 되면서 '협업'은 새로운 의미를 갖게 되었습니다.

이러한 협업 애플리케이션의 대부분은 P2P 방식으로 작동합니다. 연결은 제어 서버를 통해 시작되지만 실제 비디오와 오디오는 한 사용자에서 다른 사용자로 직접 흐릅니다. 이는 비디오 및 오디오 품질 때문입니다. 런던에 앉아 파리에 있는 누군가와 대화하는 경우, 뉴욕에 있는 서버를 거쳐야 한다면 지연으로 인해 대화를 사용할 수 없게 될 수 있기 때문입니다.

P2P의 간략한 역사

P2P(피어 투 피어) 통신은 새로운 것이 아닙니다. 사실 월드와이드웹 초창기에는 모든 데이터를 분산하고 다른 기계로부터 학습하는 것이 앞으로 나아갈 길로 여겨졌습니다. IP 텔레포니는 초기부터 SIP와 같은 P2P 프로토콜을 사용하여 통신해 왔으며, 현재 최신 영상 통화 기술에서도 이 모델을 사용하고 있습니다. 한동안 P2P를 이용해 전 세계 컴퓨터의 여유 자원을 공유하여 매우 집약적인 과학 계산을 완료하는 기능에 대한 기대가 컸습니다.

P2P는 음악과 영화 공유 애플리케이션이 사용 가능해지면서 악명을 떨쳤습니다. 냅스터와 비트토렌트 같은 애플리케이션은 많은 사람이 콘텐츠를 소비하는 방식을 변화시켰습니다. 이러한 애플리케이션을 사용하려면 사용자가 소프트웨어를 설치한 다음 해당 장치를 P2P 네트워크에 추가하여 공유자 그룹을 만들어야 합니다.

이러한 점을 염두에 두고 P2P 애플리케이션을 사용하면 몇 가지 분명한 단점이 있습니다:

  1. 불법 복제 및 저작권 침해
  2. 멀웨어의 손쉬운 측면 이동
  3. 방화벽 제어를 우회하는 기능
  4. 보안을 거의 적용할 수 없음

P2P가 죽었다고 생각했을 때 새로운 용도가 등장했습니다. 블록체인과 암호화폐는 P2P 기술뿐만 아니라 다른 새로운 전자상거래 시스템도 사용합니다. 최신 버전의 Windows에서는 P2P를 사용하여 업데이트를 배포하여 새로운 사용자를 유치할 수 있습니다.

P2P의 숨겨진 위험

대부분의 P2P 애플리케이션은 유용하고 무해하지만, 일부 애플리케이션은 다른 애플리케이션에 숨겨져 무의식적으로 설치되기도 합니다. 이러한 숨겨진 P2P 앱은 봇, 스파이웨어, 애드웨어, 트로이목마 등을 배포하는 데 매우 효율적이므로 특정 P2P 앱을 활성화하는 동시에 이를 제어할 수 있는 기능도 필요합니다.

riskofp2p

사용자가 집에 있으면 회사의 모든 보안 인프라로부터 격리되므로 피싱이나 악성 스팸을 통한 공격에 더 취약해집니다. 새로운 국가 차원의 코로나19 추적 시스템으로 인해 잠재적인 사기의 세계가 완전히 새로 열렸습니다. 재택근무는 게임 콘솔, CCTV, 음향 시스템 및 기타 여러 가지 새로운 가정용 기술을 통해 사용자들을 위협에 노출시킵니다.

앞으로 몇 달 동안 사용자가 다시 기업 네트워크에 연결하게 되면 네트워크 내에서 멀웨어가 전파될 가능성이 매우 높습니다. 다수의 사용자가 무의식적으로 악의적인 P2P 애플리케이션을 선택했다면 조직에 큰 혼란이 발생할 수 있습니다.

P2P 액세스 제어

P2P 애플리케이션의 사용을 관리하는 가장 좋은 방법은 엔드포인트에 대한 액세스를 제어하는 것입니다. 이는 각 디바이스와 통신할 수 있는 서비스의 화이트리스트를 생성하여 가장 효율적으로 달성할 수 있습니다. 우리가 사용하는 화상 회의 시스템을 쉽게 활성화할 수 있기를 원하지만 BitTorrent 및 기타 유사한 애플리케이션은 차단하고 싶을 것입니다.

핵심은 두 가지를 달성하는 것입니다:

  1. 엔드포인트 간 커뮤니케이션 가시성
  2. 엔드포인트 간 통신을 제어하기 위한 간단한 규칙 생성

Illumio Edge는 엔드포인트에서 실행되는 서비스 간의 연결에 대한 가시성을 제공하고 무단 인바운드 연결을 차단함으로써 엔드포인트 보호 플랫폼(EPP) 및 엔드포인트 탐지 및 대응(EDR) 도구와 같은 기존 엔드포인트 보안 솔루션을 보완합니다. 이렇게 하면 디바이스 간 멀웨어의 측면 이동을 차단할 수 있습니다.

controlp2p
가시성
가시성

각 그룹, 엔드포인트, IP 주소, 포트, 번호, 프로세스별로 트래픽 흐름을 식별할 수 있으므로 차단하거나 허용해야 하는 흐름을 식별할 수 있습니다. 지난 주 또는 한 달 동안 숨어 있던 네트워크의 무단 P2P 트래픽을 표시할 수 있습니다.

규칙 생성
규칙 생성

몇 번의 클릭만으로 규칙을 쉽게 생성하여 복잡성을 제거할 수 있어야 합니다. Illumio Edge를 사용하면 특정 그룹에 대해 개별 사전 설정 또는 사용자 지정 서비스를 포함하도록 선택할 수 있습니다.

규칙 생성

서비스를 선택한 후에는 각 애플리케이션의 요구 사항에 따라 소스를 선택할 수 있습니다. 예를 들어, 모든 소스에서 화상 회의가 허용되어야 합니다.

일루미오 엣지에 대한 자세한 정보를 확인하세요,

관련 주제

관련 문서

RSAC 2025에서 놓친 것들: 가장 좋았던 순간 5가지
제로 트러스트 세분화

RSAC 2025에서 놓친 것들: 가장 좋았던 순간 5가지

RSAC 2025에서 사이버 복원력의 미래를 형성하는 주요 사이버 보안 트렌드와 시사점을 살펴보세요.

AI로 인한 공격: 제로 트러스트로 보호하는 방법
제로 트러스트 세분화

AI로 인한 공격: 제로 트러스트로 보호하는 방법

제로 트러스트 세분화를 핵심으로 하는 제로 트러스트 보안을 구축하는 것이 AI 위협으로부터 조직을 방어하는 데 중요한 이유를 알아보세요.

중소기업에 제로 트러스트 세분화가 필요한 10가지 이유
제로 트러스트 세분화

중소기업에 제로 트러스트 세분화가 필요한 10가지 이유

중소기업(SMB)이 악의적인 공격자의 주요 표적이 되는 이유와 제로 트러스트 세분화를 통해 공격을 차단하는 방법을 알아보세요.

항목을 찾을 수 없습니다.

위반 가정.
영향 최소화.
복원력 향상.

제로 트러스트 세분화에 대해 자세히 알아볼 준비가 되셨나요?