/
제로 트러스트 세그멘테이션

P2P 애플리케이션의 등장, 하락, 그리고 다시 떠오르는 추세

수년 동안 조직은 업무 환경에 대해 매우 엄격하고 구조화되었습니다.대다수의 근로자는 오피스에서 풀타임으로 근무했으며, 제한된 수의 원격 근무자만 대부분의 시간을 출장 중이거나 재택근무에 할애했습니다.하지만 상황이 바뀌었고, 원격 근무자를 많이 고용하면 실질적인 이점이 있다는 것이 업계에서도 입증되었습니다.원격 근무 기술에 대한 투자로 이전에는 불가능했던 새로운 유연성과 자유가 생겼습니다.

이제 누구나 화상 회의 시스템을 사용하는 방법을 알고 있으며 대부분의 용어가 정기적으로 사용됩니다.화상 회의를 통해 직원들이 마치 회의실에 나란히 앉아 있는 것처럼 말하고, 보고, 공유할 수 있게 되면서 “협업”은 새로운 의미를 갖게 되었습니다.

이러한 협업 애플리케이션 중 상당수는 P2P 기반으로 작동합니다.연결은 제어 서버를 통해 시작되지만 실제 비디오 및 오디오는 한 사용자에게서 다른 사용자에게 직접 전달됩니다.이는 비디오 및 오디오 품질 때문입니다.런던에 앉아 파리에 있는 누군가와 이야기를 나눌 때는 대화가 뉴욕에 있는 서버를 거치지 않아도 되는 것이 좋습니다. 그렇게 하면 딜레이를 사용할 수 없게 되기 때문입니다.

P2P의 간략한 역사

P2P (P2P) 통신은 새로운 것이 아닙니다.사실 월드 와이드 웹 (World Wide Web) 초창기에는 모든 데이터가 분산되고 다른 머신에서 머신러닝이 이루어지면서 앞으로의 길로 여겨졌습니다.IP 텔레포니는 처음부터 SIP와 같은 P2P 프로토콜을 사용하여 통신해 왔으며, 오늘날 현대 화상 통화 기술에서도 이 모델을 사용하고 있습니다.한동안은 P2P를 사용하여 전 세계 컴퓨터의 여유 자원을 공유함으로써 매우 집중적인 과학적 계산을 완료할 수 있다는 점이 큰 호응을 얻었습니다.

P2P는 음악 및 영화 공유 애플리케이션이 출시되면서 악명이 높아졌습니다.Napster 및 BitTorrent와 같은 애플리케이션은 많은 사람들이 콘텐츠를 소비하는 방식을 변화시켰습니다.이러한 응용 프로그램을 사용하려면 사용자가 소프트웨어를 설치해야 합니다. 그런 다음 소프트웨어가 해당 장치를 P2P 네트워크에 추가하여 공유자 그룹을 생성해야 합니다.

이를 염두에 두고 P2P 애플리케이션을 사용하는 데에는 몇 가지 명백한 단점이 있습니다.

  1. 불법 복제 및 저작권 침해
  2. 악성코드의 손쉬운 측면 이동
  3. 방화벽 제어를 우회하는 기능
  4. 보안은 거의 적용할 수 없습니다.

P2P가 죽었다고 생각했을 때 몇 가지 새로운 용도가 생겼습니다.블록체인과 암호화폐는 P2P 기술뿐만 아니라 다른 새로운 전자상거래 시스템을 사용합니다.최신 버전의 Windows에서는 P2P를 사용하여 업데이트를 배포하여 신규 사용자를 유치할 수 있습니다.

P2P의 숨겨진 위험

대부분의 P2P 응용 프로그램은 유용하고 무해하지만 일부는 다른 응용 프로그램에 숨겨져 무의식적으로 설치됩니다.이렇게 숨겨진 P2P 앱들은 봇, 스파이웨어, 애드웨어, 트로이 목마 등을 배포하는 데 매우 효율적이기 때문에 특정 P2P 앱을 활성화해야 하지만 이를 제어할 수 있는 기능도 필요합니다.

riskofp2p

집에 있는 사용자는 모든 기업 보안 인프라로부터 격리되므로 피싱이나 맬스팸을 통한 공격에 더욱 취약합니다.새로운 국가 COVID-19 추적 시스템이 등장하면서 잠재적 사기가 난무하는 완전히 새로운 세상이 열렸습니다.재택 근무는 게임 콘솔, CCTV, 사운드 시스템 및 기타 다양한 새로운 홈 기술을 통해 사용자를 위협에 노출시킵니다.

사용자가 앞으로 몇 달 안에 기업 네트워크에 다시 연결되면 네트워크 내에서 멀웨어가 전파될 가능성이 매우 높습니다.많은 사용자가 자신도 모르게 악성 P2P 애플리케이션을 발견하면 조직에 큰 혼란이 초래될 수 있습니다.

P2P 액세스 제어

P2P 애플리케이션 사용을 관리하는 가장 좋은 방법은 엔드포인트에 대한 액세스를 제어하는 것입니다.각 디바이스와 통신할 수 있는 서비스의 화이트리스트를 생성하면 가장 효율적으로 이를 달성할 수 있습니다.사용하는 화상 회의 시스템을 쉽게 활성화하고 싶지만 BitTorrent 및 기타 유사한 응용 프로그램은 차단하고 싶을 것입니다.

핵심은 다음 두 가지를 달성하는 것입니다.

  1. 엔드포인트 간 통신 가시성
  2. 엔드포인트 간 통신을 제어하는 간단한 규칙 생성

일루미오 엣지 엔드포인트에서 실행되는 서비스 간의 연결에 대한 가시성을 제공하고 무단 인바운드 연결을 차단하여 엔드포인트 보호 플랫폼 (EPP) 및 엔드포인트 탐지 및 대응 (EDR) 도구와 같은 기존 엔드포인트 보안 솔루션을 보완합니다.이를 통해 디바이스 간 멀웨어의 측면 이동이 차단됩니다.

controlp2p
가시성
visibility

각 그룹, 엔드포인트, IP 주소, 포트, 번호 및 프로세스에 대한 트래픽 흐름을 식별할 수 있으므로 차단하거나 허용해야 하는 흐름을 식별할 수 있습니다.이렇게 하면 지난 주 또는 한 달 동안 숨겨져 있던 네트워크의 무단 P2P 트래픽이 표시될 수 있습니다.

규칙 생성
rulecreation

규칙은 간단한 클릭 몇 번으로 쉽게 생성되어야 복잡성을 제거할 수 있습니다.Illumio Edge를 사용하면 특정 그룹에 포함할 개별 사전 설정 또는 사용자 지정 서비스를 선택할 수 있습니다.

rulecreation

서비스를 선택하고 나면 각 애플리케이션의 요구 사항에 따라 소스를 선택할 수 있습니다.예를 들어 모든 소스에서 화상 회의를 허용해야 합니다.

일루미오 엣지에 대한 자세한 내용은

관련 주제

관련 기사

컨테이너 해부학 101: 클러스터란 무엇인가?
제로 트러스트 세그멘테이션

컨테이너 해부학 101: 클러스터란 무엇인가?

네트워킹 관점에서 보면 쿠버네티스와 OpenShift는 모두 계층적 접근 방식으로 논리적이고 관련성 있는 구조를 생성합니다.알아야 할 정의는 다음과 같습니다.

마이크로세그멘테이션을 통해 CCPA 보안 의무를 충족하는 방법
제로 트러스트 세그멘테이션

마이크로세그멘테이션을 통해 CCPA 보안 의무를 충족하는 방법

초기 CCPA 보안 논의는 데이터 침해 손실을 방지하기 위해 데이터 수집에 대한 액세스, 삭제 및 옵트아웃 요청을 준수하는 데 중점을 두었습니다.

포레스터: Illumio 제로 트러스트 세그멘테이션의 ROI에 대한 세 가지 요점
제로 트러스트 세그멘테이션

포레스터: Illumio 제로 트러스트 세그멘테이션의 ROI에 대한 세 가지 요점

Illumio 제로 트러스트 세그멘테이션의 총체적 경제적 영향에 대해 Forrester 전문가들과 함께 진행한 Illumio의 최근 웨비나에서 주요 내용을 확인해 보십시오.

항목을 찾을 수 없습니다.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?