/
ゼロトラストセグメンテーション

ピアツーピアアプリケーションの台頭、衰退、そして再び台頭

長年にわたり、組織は職場環境について非常に厳格で構造化されてきました。大多数の従業員はフルタイムでオフィスで働いており、限られた数のリモート従業員はほとんどの時間を外出や在宅勤務で過ごしていました。しかし、状況は変わり、業界は多数のリモートワーカーを配置することに真の利点があることを証明しました。リモートワークテクノロジーへの投資により、これまで利用できなかった新たな柔軟性と自由が私たちに与えられました。

ビデオ会議システムの使い方は誰もが知っており、用語の多くは通常の使用の一部です。ビデオ会議により、従業員は会議室に隣り合っているかのように話したり、見たり、共有したりできるようになり、「コラボレーション」は新たな意味を持ちました。

これらのコラボレーション アプリケーションの多くは、ピアツーピア ベースで動作します。接続は制御サーバーを介して開始されますが、実際のビデオとオーディオはあるユーザーから別のユーザーに直接流れます。これは、ビデオとオーディオの品質によるものです。私がロンドンに座ってパリの誰かと話している場合、その交換により遅延が使用できなくなるため、会話がニューヨークのサーバーを通過する必要は避けたいです。

P2Pの簡単な歴史

ピアツーピア (P2P) 通信は新しいものではありません。実際、World Wide Web の初期には、すべてのデータが分散され、機械が他のマシンから学習するという、それが前進する道と見なされていました。IP テレフォニーは、その誕生以来、SIP などの P2P プロトコルを使用して通信しており、最新のビデオ通話テクノロジーが現在使用しているのはこのモデルです。しばらくの間、P2P を使用して世界中のコンピューター上の予備リソースを共有し、非常に集中的な科学計算を完了できる機能に大きな興奮がありました。

ピアツーピアは、音楽や映画の共有アプリケーションが利用可能になったときに悪名高くなりました。Napster や BitTorrent などのアプリケーションは、多くの人がコンテンツを消費する方法を変えました。これらのアプリケーションを使用するには、ユーザーはソフトウェアをインストールし、そのデバイスを P2P ネットワークに追加して共有者のグループを作成する必要があります。

これを念頭に置いて、P2P アプリケーションを使用することには明らかな欠点がいくつかあります。

  1. 著作権侵害と著作権侵害
  2. マルウェアの簡単なラテラルムーブメント
  3. ファイアウォール制御をバイパスする機能
  4. セキュリティはほとんど適用できません

ピアツーピアは死んだと思った矢先、いくつかの新しい用途が登場しました。ブロックチェーンと暗号通貨は、P2P テクノロジーやその他の新しい e コマース システムを使用します。最新バージョンの Windows では、P2P を使用して更新プログラムを配布し、新しいユーザーを引き付けることができます。

P2Pの隠れたリスク

ほとんどの P2P アプリケーションは便利で無害ですが、他のアプリケーションに隠れて知らず知らずのうちにインストールされているものもあります。これらの隠しP2Pアプリは、ボット、スパイウェア、アドウェア、トロイの木馬などを配布するのに非常に効率的であるため、特定のP2Pアプリを有効にする必要がありますが、それらを制御する機能も必要です。

riskofp2p

ユーザーが自宅にいると、企業のセキュリティインフラストラクチャからすべて隔離されるため、フィッシングやマルスパムによる攻撃に対してより脆弱になります。新しい全国的なCOVID-19追跡システムは、潜在的な詐欺のまったく新しい世界を切り開きました。在宅勤務は、ゲーム機、CCTV、サウンドシステム、その他多くの新しいホームテクノロジーによる脅威にさらされています。

今後数か月でユーザーが企業ネットワークに再び接続すると、マルウェアがネットワーク内で伝播する可能性が非常に高くなります。多数のユーザーが知らず知らずのうちに悪質な P2P アプリケーションを手に取った場合、組織に大混乱をもたらす可能性があります。

P2Pアクセスの制御

P2P アプリケーションの使用を管理する最善の方法は、エンドポイントへのアクセスを制御することです。これは、各デバイスと通信できるサービスのホワイトリストを作成することで最も効率的に実現されます。使用するビデオ会議システムを簡単に有効にしたいと考えていますが、おそらくBitTorrentやその他の同様のアプリケーションをブロックしたいと考えています。

重要なのは、次の 2 つのことを達成することです。

  1. エンドポイント間の通信の可視性
  2. エンドポイント間の通信を制御するルールの簡単な作成

Illumio Edge は、エンドポイントで実行されているサービス間の接続を可視化し、不正なインバウンド接続をブロックすることで、エンドポイント保護プラットフォーム(EPP)やエンドポイント検出および応答(EDR)ツールなどの既存のエンドポイントセキュリティソリューションを補完します。これにより、デバイス間のマルウェアの横方向の移動が停止されます。

制御P2P
可視
可視

グループ、エンドポイント、IPアドレス、ポート、番号、プロセスごとにトラフィックフローを特定できるため、ブロックまたは許可する必要があるフローを特定できます。これにより、ネットワーク内の未承認の P2P トラフィックが、先週または先月非表示になっていることが示される可能性があります。

ルールの作成
ルール作成

ルールは、複雑さを取り除くために、数回クリックするだけで簡単に作成する必要があります。Illumio Edgeを使用すると、特定のグループに含めるように個々のプリセットサービスまたはカスタムサービスを選択できます。

ルール作成

サービスを選択したら、それらの各アプリケーションのニーズに基づいてソースを選択できます。たとえば、ビデオ会議はすべてのソースから許可する必要があります。

イルミオエッジの詳細については、

関連トピック

関連記事

RSA Conference 2023でのイルミオの3つのハイライト
ゼロトラストセグメンテーション

RSA Conference 2023でのイルミオの3つのハイライト

今年のRSACでのイルミオに関するこれら3つのエキサイティングなハイライトをお読みください。

ボストンで開催されるAWS re:Inforce 2022でイルミオに参加してください
ゼロトラストセグメンテーション

ボストンで開催されるAWS re:Inforce 2022でイルミオに参加してください

何千人ものセキュリティ、コンプライアンス、アイデンティティ、プライバシーの愛好家がボストンコンベンションセンターに集まり、教育、ネットワーキング、イルミオなどのスポンサーが提供する最新のソリューションを求めています。

Infosys CISO Vishal Salvi による 5 つの最高のゼロトラスト ヒント
ゼロトラストセグメンテーション

Infosys CISO Vishal Salvi による 5 つの最高のゼロトラスト ヒント

一貫性のある「退屈な」作業がゼロトラストに大きなセキュリティROIをもたらす方法を、InfosysのCISOであるVishal Salviからご覧ください。

アイテムが見つかりませんでした。

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?