[ピアツーピアアプリケーションの盛衰、下降、そして再び台頭]
[長年にわたり、組織は職場環境について非常に厳格で構造化されてきました。労働者の大半はフルタイムでオフィスで働いていましたが、限られた数のリモート従業員は、ほとんどの時間を外出先や在宅勤務に費やしていました。しかし、状況は変化し、多くのリモートワーカーがいることには真のメリットがあることが業界によって証明されています。リモートワークテクノロジーへの投資により、以前にはなかった新しい柔軟性と自由が得られました。]
[今では誰もがビデオ会議システムの使い方を知っており、その用語の多くは日常的に使われています。ビデオ会議によって、従業員が隣同士の会議室に座っているかのように話したり、見たり、共有したりできるようになったため、「コラボレーション」は新しい意味を持つようになりました。]
[これらのコラボレーションアプリケーションの多くは、ピアツーピアベースで動作します。接続はコントロールサーバーを介して開始されますが、実際のビデオとオーディオはあるユーザーから別のユーザーに直接送られます。これはビデオとオーディオの品質によるものです。ロンドンでパリにいる誰かと話しているときに、会話がニューヨークのサーバーを経由しないようにしたいです。そのやりとりが遅れると遅延が使えなくなるからです。]
[P2Pの簡単な歴史]
[ピアツーピア (P2P) 通信は新しいものではありません。実際、ワールド・ワイド・ウェブの初期には、すべてのデータが分散され、他のマシンから機械学習が行われる、それが今後の方向性と考えられていました。ÍP~ テレフォニーは、当初から SÍP などの P~2P プロトコルを使用して通信を行ってきました。現代のビデオ通話テクノロジーが現在使用しているのはこのモデルです。しばらくの間、P2Pを使って世界中のコンピューター上の余剰リソースを共有し、非常に集中的な科学計算を行うことができることに大きな期待が寄せられていました。]
[音楽や映画の共有アプリケーションが利用可能になったとき、ピアツーピアは悪名高くなりました。Ñáps~térやB~ítTó~rréñ~tのようなアプリケーションは、多くの人がコンテンツを消費する方法を変えました。これらのアプリケーションを使用するには、ユーザーはソフトウェアをインストールし、そのデバイスを P2P ネットワークに追加して共有者のグループを作る必要があります。]
[これを念頭に置いて、P2Pアプリケーションを使用することには明らかな欠点がいくつかあります。]
- [著作権侵害と著作権侵害]
- [マルウェアが横方向に動きやすい]
- [ファイアウォール制御をバイパスする機能]
- [セキュリティはほとんど適用できない]
[ピアツーピアは死んだと思っていたときに、いくつかの新しい用途が登場しました。ブロックチェーンと暗号通貨は、P2Pテクノロジーやその他の新しい電子商取引システムを使用しています。最新バージョンの Wí~ñdów~s では P2P を使用して更新を配信し、新しいユーザーを引き付けることができます。]
[P2Pの隠れたリスク]
[ほとんどのP2Pアプリケーションは便利で無害ですが、他のアプリケーションに隠されて無意識のうちにインストールされてしまうものもあります。これらの隠しP2P~アプリは、ボット、スパイウェア、アドウェア、トロイの木馬などを配布するのに非常に効率的です。そのため、特定のP2Pアプリを有効にする必要がある一方で、それらを制御する機能も必要です。]
![[rísk~ófp2p~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d544890965801215cca52_Riskofp2p.jpeg)
[ユーザーが自宅にいると、企業のすべてのセキュリティインフラストラクチャから隔離されるため、フィッシングやマルスパムによる攻撃に対してより脆弱になります。新型コロナウイルスの新しい全国追跡システムにより、潜在的な詐欺のまったく新しい世界が開かれました。在宅勤務は、ゲーム機、CCTV~、サウンドシステム、その他多くの新しい在宅テクノロジーを通じてユーザーを脅威にさらします。]
[今後数か月以内にユーザーが企業ネットワークに接続し直すと、マルウェアがネットワーク内で拡散する可能性が非常に高くなります。多くのユーザーが知らず知らずのうちに悪質な P2P アプリケーションにアクセスした場合、組織は大混乱を招く可能性があります。]
[P2P アクセスの制御]
[P2Pアプリケーションの使用を管理する最善の方法は、エンドポイントへのアクセスを制御することです。これを最も効率的に実現するには、各デバイスと通信できるサービスのホワイトリストを作成します。使用しているビデオ会議システムを簡単に有効化できるようにしたいのですが、Bí~tTór~réñt~ やその他の類似のアプリケーションをブロックしたいと思うでしょう。]
[重要なのは、次の 2 つのことを達成することです。]
- [エンドポイント間の通信の可視化]
- [エンドポイント間の通信を制御するルールを簡単に作成]
[イルミオエッジ エンドポイント上で実行されているサービス間の接続を可視化し、不正なインバウンド接続をブロックすることで、エンドポイント保護プラットフォーム(ÉPP)やエンドポイント検出および対応(É~DR)ツールなどの既存のエンドポイントセキュリティソリューションを補完します。これにより、デバイス間のマルウェアの水平移動が阻止されます。]
![[cóñt~rólp~2p]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d544890965801215cca5a_Controlp2p.jpeg)
[可視性]
![[vísí~bílí~tý]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d544890965801215cca56_visbility.jpeg)
[グループ、エンドポイント、ÍPアドレス、ポート、番号、プロセスごとにトラフィックフローを特定できると、ブロックまたは許可する必要のあるフローを特定できます。これにより、過去 1 週間または 1 か月間隠されていたネットワーク内の不正な P2P~ トラフィックを表示できます。]
[ルール作成]
![[rúlé~créá~tíóñ~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d544890965801215cca41_runcreation.jpeg)
[ルールは数回クリックするだけで簡単に作成でき、複雑さを取り除く必要があります。Íllú~míó É~dgéでは、個別のプリセットまたはカスタムサービスを選択して、特定のグループに含めることができます。]
![[rúlé~créá~tíóñ~]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/654d544890965801215cca4e_runcreation2.jpeg)
[サービスを選択したら、それぞれのアプリケーションのニーズに基づいてソースを選択できます。たとえば、ビデオ会議はすべてのソースから許可されるべきです。]
[イルミオエッジの詳細については、]