/
Segmentação Zero Trust

A ascensão, queda e ascensão novamente dos aplicativos ponto a ponto

Por muitos anos, as organizações foram muito rígidas e estruturadas em relação aos ambientes de trabalho. A maioria dos trabalhadores trabalhava em um escritório em tempo integral, e um número limitado de funcionários remotos passava a maior parte do tempo na estrada ou trabalhando em casa. No entanto, as coisas mudaram e as indústrias provaram que há benefícios reais em ter um grande número de trabalhadores remotos. O investimento em tecnologia de trabalho remoto nos deu uma nova flexibilidade e liberdade que não estavam disponíveis antes.

Agora todo mundo sabe como usar um sistema de videoconferência, e grande parte da terminologia faz parte do uso regular. A “colaboração” adquiriu um novo significado, pois a videoconferência permitiu que os funcionários falassem, vissem e compartilhassem como se estivessem sentados em uma sala de conferências lado a lado.

Muitos desses aplicativos de colaboração funcionam em uma base peer-to-peer. A conexão é iniciada por meio de um servidor de controle, mas o vídeo e o áudio reais fluem diretamente de um usuário para outro. Isso se deve à qualidade do vídeo e do áudio. Se eu estiver sentado em Londres, falando com alguém em Paris, não quero que minha conversa tenha que passar por um servidor em Nova York, pois essa troca tornaria o atraso inutilizável.

Uma breve história do P2P

A comunicação ponto a ponto (P2P) não é novidade. Na verdade, nos primórdios da World Wide Web, ela era vista como o caminho a seguir, com todos os dados sendo distribuídos e as máquinas aprendendo com outras máquinas. A telefonia IP usa protocolos P2P como o SIP para se comunicar desde o início, e é esse modelo que as tecnologias modernas de videochamada usam agora. Por um tempo, houve um grande entusiasmo com a capacidade de usar o P2P para compartilhar recursos extras nos computadores do mundo, a fim de concluir cálculos científicos muito intensivos.

O peer-to-peer tornou-se famoso quando os aplicativos de compartilhamento de músicas e filmes se tornaram disponíveis. Aplicativos como o Napster e o BitTorrent mudaram a forma como muitos consumiam conteúdo. Para usar esses aplicativos, o usuário deve instalar o software, que então adiciona esse dispositivo à rede P2P para criar um grupo de compartilhadores.

Com isso em mente, existem algumas desvantagens óbvias no uso de aplicativos P2P:

  1. Pirataria e violações de direitos autorais
  2. O fácil movimento lateral do malware
  3. A capacidade de ignorar os controles do firewall
  4. Quase nenhuma segurança pode ser aplicada

Justamente quando pensamos que o peer-to-peer estava morto, surgiram alguns novos usos. O blockchain e a criptomoeda usam a tecnologia P2P, bem como alguns outros novos sistemas de comércio eletrônico. A versão mais recente do Windows pode usar o P2P para distribuir atualizações e atrair novos usuários.

Os riscos ocultos do P2P

Embora a maioria dos aplicativos P2P sejam úteis e benignos, alguns estão ocultos em outros aplicativos e são instalados involuntariamente. Esses aplicativos P2P ocultos são muito eficientes na distribuição de bots, spyware, adware, trojans, etc. Portanto, embora precisemos habilitar certos aplicativos P2P, também precisamos controlá-los.

riskofp2p

Quando os usuários estão em casa, eles ficam isolados de toda a infraestrutura de segurança corporativa e, portanto, mais vulneráveis a ataques via phishing ou malspam. Os novos sistemas nacionais de rastreamento e rastreamento da COVID-19 abriram um mundo totalmente novo de possíveis fraudes. O trabalho doméstico expõe os usuários a ameaças por meio de consoles de jogos, CFTV, sistemas de som e uma série de outras novas tecnologias domésticas.

À medida que os usuários se conectarem novamente às redes corporativas nos próximos meses, o potencial de propagação de malware na rede é muito alto. Se vários usuários, sem querer, escolheram um aplicativo P2P nefasto, podem ocorrer estragos em uma organização.

Controle o acesso P2P

A melhor maneira de gerenciar o uso de aplicativos P2P é controlar o acesso que eles têm ao endpoint. Isso é obtido de forma mais eficiente criando uma lista branca dos serviços que podem se comunicar com cada dispositivo. Queremos poder habilitar facilmente os sistemas de videoconferência que usamos, mas provavelmente queremos bloquear o BitTorrent e outros aplicativos similares.

A chave é conseguir duas coisas:

  1. Visibilidade das comunicações entre terminais
  2. Criação simples de regras para controlar a comunicação entre terminais

Illumio Edge complementa as soluções de segurança de terminais existentes, como plataformas de proteção de terminais (EPP) e ferramentas de detecção e resposta de terminais (EDR), fornecendo visibilidade das conexões entre serviços executados em endpoints e bloqueando conexões de entrada não autorizadas. Isso interrompe o movimento lateral do malware entre os dispositivos.

controlp2p
Visibilidade
visibility

Ao identificar os fluxos de tráfego para cada grupo, endpoint, endereço IP, porta, número e processo, é possível identificar fluxos que precisam ser bloqueados ou permitidos. Isso pode mostrar tráfego P2P não autorizado na rede que ficou oculto na última semana ou mês.

Criação de regras
rulecreation

As regras precisam ser criadas facilmente com apenas alguns cliques para remover qualquer complexidade. Com o Illumio Edge, serviços individuais predefinidos ou personalizados podem ser escolhidos para serem incluídos em um grupo específico.

rulecreation

Depois que os serviços forem escolhidos, as fontes poderão ser escolhidas com base nas necessidades de cada um desses aplicativos. Por exemplo, a videoconferência deve ser permitida de todas as fontes.

Para obter mais informações sobre o Illumio Edge,

Tópicos relacionados

Artigos relacionados

Principais notícias sobre cibersegurança de junho de 2024
Segmentação Zero Trust

Principais notícias sobre cibersegurança de junho de 2024

Fique por dentro das principais notícias de segurança cibernética de junho de 2024, incluindo novos ataques cibernéticos na área de saúde, o papel da IA na segurança cibernética federal e o reconhecimento da Illumio.

10 razões pelas quais pequenas e médias empresas precisam de segmentação Zero Trust
Segmentação Zero Trust

10 razões pelas quais pequenas e médias empresas precisam de segmentação Zero Trust

Saiba por que as pequenas e médias empresas (PMEs) são o principal alvo dos malfeitores e como elas podem conter ataques com a segmentação Zero Trust.

8 razões pelas quais o setor bancário deve usar a segmentação Illumio Zero Trust
Segmentação Zero Trust

8 razões pelas quais o setor bancário deve usar a segmentação Illumio Zero Trust

Leia por que o principal alvo dos ataques cibernéticos nos últimos 5 anos, o setor de serviços bancários e financeiros, precisa da Illumio Zero Trust Segmentation.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?