El ascenso, la caída y el auge de las aplicaciones peer-to-peer
Durante muchos años, las organizaciones fueron muy rígidas y estructuradas sobre los entornos de trabajo. La mayoría de los trabajadores trabajaban en una oficina a tiempo completo, y un número limitado de empleados remotos pasaban la mayor parte de su tiempo en la carretera o trabajando desde casa. Sin embargo, las cosas cambiaron y las industrias demostraron que hay beneficios reales al tener una gran cantidad de trabajadores remotos. La inversión en tecnología de trabajo remoto nos dio una nueva flexibilidad y libertad que antes no estaba disponible.
Ahora todo el mundo sabe cómo usar un sistema de videoconferencia, y gran parte de la terminología es parte del uso regular. La "colaboración" adquirió un nuevo significado, ya que las videoconferencias permitieron a los empleados hablar, ver y compartir como si estuvieran sentados en una sala de conferencias uno al lado del otro.
Muchas de estas aplicaciones de colaboración funcionan de igual a igual. La conexión se inicia a través de un servidor de control, pero el video y el audio reales fluyen directamente de un usuario a otro. Esto se debe a la calidad de video y audio. Si estoy sentado en Londres, hablando con alguien en París, no quiero que mi conversación tenga que pasar por un servidor en Nueva York, ya que ese intercambio haría que la demora fuera inutilizable.
Una breve historia de P2P
La comunicación peer-to-peer (P2P) no es nada nuevo. De hecho, en los primeros días de la World Wide Sitio web, se consideraba el camino a seguir, con todos los datos distribuidos y las máquinas aprendiendo de otras máquinas. La telefonía IP empleó protocolos P2P como SIP para comunicar desde sus inicios, y es este modelo el que emplean ahora las tecnologías modernas de videollamadas. Durante un tiempo, hubo un gran entusiasmo en torno a la capacidad de usar P2P para compartir recursos adicionales en las computadoras del mundo con el fin de completar cálculos científicos muy intensivos.
Peer-to-peer se hizo famoso cuando las aplicaciones para compartir música y películas estuvieron disponibles. Aplicaciones como Napster y BitTorrent cambiaron la forma en que muchos consumían contenido. Para usar estas aplicaciones, el usuario debe instalar software, que luego agrega ese dispositivo a la red P2P para crear un grupo de compartidores.
Con esto en mente, hay algunas desventajas obvias en el uso de aplicaciones P2P:
- Piratería e infracciones de derechos de autor
- El fácil movimiento lateral del malware
- La capacidad de eludir los controles del firewall
- Casi no se puede aplicar seguridad
Justo cuando pensábamos que el peer-to-peer estaba muerto, llegaron algunos usos nuevos. Blockchain y criptomonedas emplean tecnología P2P, así como algunos otros nuevos sistemas de comercio electrónico. La versión más reciente de Windows puede usar P2P para distribuir actualizaciones para atraer nuevos usuarios.
Los riesgos ocultos del P2P
Si bien la mayoría de las aplicaciones P2P son útiles y benignas, algunas están ocultas en otras aplicaciones y se instalan involuntariamente. Estas aplicaciones P2P ocultas son muy eficientes en la distribución de bots, spyware, adware, troyanos, etc., por lo que, si bien necesitamos habilitar ciertas aplicaciones P2P, también necesitamos la capacidad de controlarlas.

Cuando los usuarios están en casa, están aislados de toda la infraestructura de seguridad corporativa y, por lo tanto, son más vulnerables a los ataques a través de phishing o malspam. Los nuevos sistemas nacionales de seguimiento y localización de COVID-19 abrieron un mundo completamente nuevo de posibles estafas. El trabajo en casa expone a los usuarios a amenazas a través de consolas de juegos, CCTV, sistemas de sonido y un serial de otras nuevas tecnologías domésticas.
A medida que los usuarios se vuelvan a conectar a las redes corporativas en los próximos meses, el potencial de que el malware se propague dentro de la red es muy alto. Si varios usuarios eligieron involuntariamente una aplicación P2P nefasta, entonces se pueden causar estragos en una organización.
Controlar el acceso P2P
La mejor manera de gestionar el uso de aplicaciones P2P es controlar el acceso que tienen al endpoint. Esto se logra de manera más eficiente mediante la creación de una lista blanca de aquellos servicios que pueden comunicar con cada dispositivo. Queremos poder habilitar fácilmente los sistemas de videoconferencia que usamos, pero probablemente queramos bloquear BitTorrent y otras aplicaciones similares.
La clave es lograr dos cosas:
- Visibilidad de las comunicaciones entre endpoints
- Creación sencilla de reglas para controlar la comunicación entre endpoints
Illumio Edge complementa las soluciones de seguridad de endpoints existentes, como las plataformas de protección de endpoints (EPP) y las herramientas de detección y respuesta de endpoints (EDR), proporcionando visibilidad de las conexiones entre los servicios que se ejecutan en los endpoints y bloqueando las conexiones entrantes no autorizadas. Esto detiene el movimiento lateral del malware entre dispositivos.

Visibilidad

Al poder identificar los flujos de tráfico para cada grupo, punto final, dirección IP, puerto, número y proceso, es posible identificar los flujos que deben bloquear o permitir. Esto puede mostrar tráfico P2P no autorizado en la red que se ocultó durante la última semana o mes.
Creación de reglas

Las reglas deben crear fácilmente con solo unos pocos clics para eliminar cualquier complejidad. Con Illumio Edge, se pueden elegir servicios individuales preestablecidos o personalizados para incluirlos en un grupo específico.

Una vez elegidos los servicios, se pueden elegir las fuentes en función de las necesidades de cada una de esas aplicaciones. Por ejemplo, las videoconferencias deben permitir desde todas las fuentes.
Para obtener más información sobre Illumio Edge,
- Vea nuestro video de descripción general
- Lea nuestra hoja de datos
- Vea una demostración del producto