/
Segmentación de confianza cero

Auge, caída y aumento de las aplicaciones peer-to-peer-to-peer-again

Durante muchos años, las organizaciones han sido muy rígidas y estructuradas en torno a los entornos de trabajo. La mayoría de los trabajadores trabajaban en una oficina a tiempo completo, y un número limitado de empleados remotos pasaban la mayor parte de su tiempo en la carretera o trabajando desde casa. No obstante, las cosas han cambiado, y las industrias han demostrado que hay beneficios reales al contar con un gran número de trabajadores remotos. La inversión en tecnología de trabajo remoto nos ha dado una nueva flexibilidad y libertad que antes no estaba disponible.

Ahora todo el mundo sabe cómo usar un sistema de videoconferencia, y gran parte de la terminología es parte del uso regular. La “colaboración” ha cobrado un nuevo significado, ya que las videoconferencias han permitido a los empleados hablar, ver y compartir como si estuvieran sentados en una sala de conferencias uno al lado del otro.

Muchas de estas aplicaciones de colaboración funcionan de igual a igual. La conexión se inicia a través de un servidor de control, pero el video y el audio reales fluyen directamente de un usuario a otro. Esto se debe a la calidad de video y audio. Si estoy sentado en Londres, hablando con alguien en París, no quiero que mi conversación tenga que pasar por un servidor en Nueva York, ya que ese intercambio haría inutilizable el retraso.

Una breve historia de P2P

La comunicación peer-to-peer (P2P) no es nada nuevo. De hecho, en los primeros días de la World Wide Web, se veía como el camino a seguir, con todos los datos distribuidos y las máquinas aprendiendo de otras máquinas. La telefonía IP ha utilizado protocolos P2P como SIP para comunicarse desde sus inicios, y es este modelo el que utilizan ahora las tecnologías modernas de videollamadas. Por un tiempo, hubo una gran emoción en torno a la capacidad de usar P2P para compartir recursos sobrantes en las computadoras del mundo con el fin de completar cálculos científicos muy intensivos.

Peer-to-Peer se hizo famoso cuando las aplicaciones para compartir música y películas se hicieron disponibles. Aplicaciones como Napster y BitTorrent cambiaron la forma en que muchos consumían contenido. Para usar estas aplicaciones, el usuario debe instalar software, que luego agrega ese dispositivo a la red P2P para crear un grupo de compartidores.

Con esto en mente, hay algunas desventajas obvias al usar aplicaciones P2P:

  1. Piratería e infracciones de derechos de autor
  2. El movimiento lateral fácil del malware
  3. La capacidad de omitir los controles de firewall
  4. Casi no se puede aplicar seguridad

Justo cuando pensábamos que peer-to-peer estaba muerto, llegaron algunos nuevos usos. Blockchain y criptomoneda utilizan tecnología P2P, así como algunos otros nuevos sistemas de comercio electrónico. La última versión de Windows puede usar P2P para distribuir actualizaciones para atraer nuevos usuarios.

Los riesgos ocultos de P2P

Si bien la mayoría de las aplicaciones P2P son útiles y benignas, algunas están ocultas en otras aplicaciones y se instalan involuntariamente. Estas aplicaciones P2P ocultas son muy eficientes en la distribución de bots, spyware, adware, troyanos, etc., por lo que si bien necesitamos habilitar ciertas aplicaciones P2P, también necesitamos la capacidad de controlarlas.

riskofp2p

Cuando los usuarios están en casa, están aislados de toda la infraestructura de seguridad corporativa y, por lo tanto, son más vulnerables a los ataques vía phishing o malspam. Los nuevos sistemas nacionales de seguimiento y localización de COVID-19 han abierto un mundo completamente nuevo de posibles estafas. El trabajo en casa expone a los usuarios a amenazas a través de consolas de juegos, CCTV, sistemas de sonido y una serie de otras nuevas tecnologías para el hogar.

A medida que los usuarios se conectan de nuevo a las redes corporativas en los próximos meses, el potencial de que el malware se propague dentro de la red es muy alto. Si un número de usuarios han captado involuntariamente una aplicación P2P nefasta, entonces se pueden causar estragos en una organización.

Controlar el acceso P2P

La mejor manera de administrar el uso de las aplicaciones P2P es controlar el acceso que tienen al endpoint. Esto se logra de manera más eficiente mediante la creación de una lista blanca de aquellos servicios que pueden comunicarse con cada dispositivo. Queremos poder habilitar fácilmente los sistemas de videoconferencia que utilizamos, pero probablemente queramos bloquear BitTorrent y otras aplicaciones similares.

La clave está en lograr dos cosas:

  1. Visibilidad de las comunicaciones entre endpoints
  2. Creación sencilla de reglas para controlar la comunicación entre endpoints

Illumio Edge complementa las soluciones de seguridad de endpoints existentes, como las plataformas de protección de endpoints (EPP) y las herramientas de detección y respuesta de endpoints (EDR) al proporcionar visibilidad de las conexiones entre los servicios que se ejecutan en endpoints y bloqueando las conexiones entrantes no autorizadas. Esto detiene el movimiento lateral de malware entre dispositivos.

controlp2p
Visibilidad
visibility

Al poder identificar los flujos de tráfico para cada grupo, punto final, dirección IP, puerto, número y proceso, es posible identificar los flujos que necesitan ser bloqueados o permitidos. Esto puede mostrar tráfico P2P no autorizado en la red que se ha ocultado durante la última semana o mes.

Creación de reglas
rulecreation

Las reglas deben crearse fácilmente con solo unos pocos clics para eliminar cualquier complejidad. Con Illumio Edge, se pueden elegir servicios preestablecidos individuales o personalizados para ser incluidos para un grupo específico.

rulecreation

Una vez elegidos los servicios, entonces se pueden elegir las fuentes en función de las necesidades de cada una de esas aplicaciones. Por ejemplo, se deben permitir las videoconferencias desde todas las fuentes.

Para obtener más información sobre Illumio Edge,

Temas relacionados

Artículos relacionados

5 razones por las que las CNApps están limitando su seguridad en la nube
Segmentación de confianza cero

5 razones por las que las CNApps están limitando su seguridad en la nube

Descubra por qué CNApps solo puede llevar su seguridad hasta el momento y cómo la Segmentación de Confianza Cero puede ayudar.

Cómo el uso de etiquetas y etiquetas puede simplificar la migración a la nube y la segmentación de confianza cero
Segmentación de confianza cero

Cómo el uso de etiquetas y etiquetas puede simplificar la migración a la nube y la segmentación de confianza cero

Mover aplicaciones a la nube trae consigo una serie de ventajas, como costo, agilidad y lo más importante, la recobración de su armario de escobas para suministros de limpieza reales.

Segmentación de confianza cero para maniquíes: una guía sencilla para detener la propagación de brechas
Segmentación de confianza cero

Segmentación de confianza cero para maniquíes: una guía sencilla para detener la propagación de brechas

Obtenga su copia gratuita de Zero Trust Segmentation for Dummies para obtener una guía sencilla para detener la propagación de ransomware y brechas.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?