Auge, caída y aumento de las aplicaciones peer-to-peer-to-peer-again
Durante muchos años, las organizaciones han sido muy rígidas y estructuradas en torno a los entornos de trabajo. La mayoría de los trabajadores trabajaban en una oficina a tiempo completo, y un número limitado de empleados remotos pasaban la mayor parte de su tiempo en la carretera o trabajando desde casa. No obstante, las cosas han cambiado, y las industrias han demostrado que hay beneficios reales al contar con un gran número de trabajadores remotos. La inversión en tecnología de trabajo remoto nos ha dado una nueva flexibilidad y libertad que antes no estaba disponible.
Ahora todo el mundo sabe cómo usar un sistema de videoconferencia, y gran parte de la terminología es parte del uso regular. La “colaboración” ha cobrado un nuevo significado, ya que las videoconferencias han permitido a los empleados hablar, ver y compartir como si estuvieran sentados en una sala de conferencias uno al lado del otro.
Muchas de estas aplicaciones de colaboración funcionan de igual a igual. La conexión se inicia a través de un servidor de control, pero el video y el audio reales fluyen directamente de un usuario a otro. Esto se debe a la calidad de video y audio. Si estoy sentado en Londres, hablando con alguien en París, no quiero que mi conversación tenga que pasar por un servidor en Nueva York, ya que ese intercambio haría inutilizable el retraso.
Una breve historia de P2P
La comunicación peer-to-peer (P2P) no es nada nuevo. De hecho, en los primeros días de la World Wide Web, se veía como el camino a seguir, con todos los datos distribuidos y las máquinas aprendiendo de otras máquinas. La telefonía IP ha utilizado protocolos P2P como SIP para comunicarse desde sus inicios, y es este modelo el que utilizan ahora las tecnologías modernas de videollamadas. Por un tiempo, hubo una gran emoción en torno a la capacidad de usar P2P para compartir recursos sobrantes en las computadoras del mundo con el fin de completar cálculos científicos muy intensivos.
Peer-to-Peer se hizo famoso cuando las aplicaciones para compartir música y películas se hicieron disponibles. Aplicaciones como Napster y BitTorrent cambiaron la forma en que muchos consumían contenido. Para usar estas aplicaciones, el usuario debe instalar software, que luego agrega ese dispositivo a la red P2P para crear un grupo de compartidores.
Con esto en mente, hay algunas desventajas obvias al usar aplicaciones P2P:
- Piratería e infracciones de derechos de autor
- El movimiento lateral fácil del malware
- La capacidad de omitir los controles de firewall
- Casi no se puede aplicar seguridad
Justo cuando pensábamos que peer-to-peer estaba muerto, llegaron algunos nuevos usos. Blockchain y criptomoneda utilizan tecnología P2P, así como algunos otros nuevos sistemas de comercio electrónico. La última versión de Windows puede usar P2P para distribuir actualizaciones para atraer nuevos usuarios.
Los riesgos ocultos de P2P
Si bien la mayoría de las aplicaciones P2P son útiles y benignas, algunas están ocultas en otras aplicaciones y se instalan involuntariamente. Estas aplicaciones P2P ocultas son muy eficientes en la distribución de bots, spyware, adware, troyanos, etc., por lo que si bien necesitamos habilitar ciertas aplicaciones P2P, también necesitamos la capacidad de controlarlas.

Cuando los usuarios están en casa, están aislados de toda la infraestructura de seguridad corporativa y, por lo tanto, son más vulnerables a los ataques vía phishing o malspam. Los nuevos sistemas nacionales de seguimiento y localización de COVID-19 han abierto un mundo completamente nuevo de posibles estafas. El trabajo en casa expone a los usuarios a amenazas a través de consolas de juegos, CCTV, sistemas de sonido y una serie de otras nuevas tecnologías para el hogar.
A medida que los usuarios se conectan de nuevo a las redes corporativas en los próximos meses, el potencial de que el malware se propague dentro de la red es muy alto. Si un número de usuarios han captado involuntariamente una aplicación P2P nefasta, entonces se pueden causar estragos en una organización.
Controlar el acceso P2P
La mejor manera de administrar el uso de las aplicaciones P2P es controlar el acceso que tienen al endpoint. Esto se logra de manera más eficiente mediante la creación de una lista blanca de aquellos servicios que pueden comunicarse con cada dispositivo. Queremos poder habilitar fácilmente los sistemas de videoconferencia que utilizamos, pero probablemente queramos bloquear BitTorrent y otras aplicaciones similares.
La clave está en lograr dos cosas:
- Visibilidad de las comunicaciones entre endpoints
- Creación sencilla de reglas para controlar la comunicación entre endpoints
Illumio Edge complementa las soluciones de seguridad de endpoints existentes, como las plataformas de protección de endpoints (EPP) y las herramientas de detección y respuesta de endpoints (EDR) al proporcionar visibilidad de las conexiones entre los servicios que se ejecutan en endpoints y bloqueando las conexiones entrantes no autorizadas. Esto detiene el movimiento lateral de malware entre dispositivos.

Visibilidad

Al poder identificar los flujos de tráfico para cada grupo, punto final, dirección IP, puerto, número y proceso, es posible identificar los flujos que necesitan ser bloqueados o permitidos. Esto puede mostrar tráfico P2P no autorizado en la red que se ha ocultado durante la última semana o mes.
Creación de reglas

Las reglas deben crearse fácilmente con solo unos pocos clics para eliminar cualquier complejidad. Con Illumio Edge, se pueden elegir servicios preestablecidos individuales o personalizados para ser incluidos para un grupo específico.

Una vez elegidos los servicios, entonces se pueden elegir las fuentes en función de las necesidades de cada una de esas aplicaciones. Por ejemplo, se deben permitir las videoconferencias desde todas las fuentes.
Para obtener más información sobre Illumio Edge,
- Vea nuestro video de descripción general
- Lea nuestro ficha técnica
- Ver un demostración del producto