De multi ani, in industria de hosting si nu numai, securitatea retelelor este o sursa inepuizabila de subiecte de discutie pe forumurile de specialitate. Cu toate acestea, majoritatea organizatiilor nu dispun de o strategie bine definita pentru a identifica proactiv intregul trafic si a determina daca acesta este legitim sau nu.
De obicei, in cazul in care traficul foloseste un port aprobat si nu prezinta o amenintare pentru retea, atunci se presupune a fi ok. Dar, specialitatea hackerilor este tocmai aceea de a profita de aceste presupuneri. Prin utilizarea protocoalelor care sunt greu de controlat sau greu de analizat, malware-ul poate evita cu usurinta controalele traditionale si se poate camufla fara probleme in traficul “presupus a fi ok”. Prin urmare, aceasta este o problema care necesita o noua strategie.
Controlul traficului peer-to-peer (P2P) poate parea de moda veche, dar trebuie stiut faptul ca acesta este o metoda des utilizata pentru raspandirea continutului piratat si o sursa importanta de malware. Pentru a mai inrautati lucrurile, P2P a devenit protocolul preferat de botneturi pentru a-si raspandi traficul, fapt care le face foarte greu de doborat.
Pentru a controla traficul P2P, trebuie sa clasificati tot traficul de la nivel de aplicatie de pe toate porturile. Odata ce ati facut acest lucru, puteti limita traficul P2P la o anumita aplicatie aprobata de dvs. si aveti posibilitatea de a permite accesul doar catorva utilizatori verificati. Acest lucru ar trebui sa reduca drastic traficul P2P din retea, iar orice noi incercari de acces pot fi considerate ca o incalcare a politicii sau ca o potentiala infectie malware.