Che cos’è lo split tunneling?

Lo split tunneling è una configurazione dell’architettura di rete in cui il traffico è diretto da un client di rete privata virtuale (VPN) a una rete aziendale e anche attraverso un gateway per il collegamento a Internet. È possibile accedere contemporaneamente a Internet e alla rete aziendale. Un’applicazione implica la possibilità di accedere a Internet utilizzando una stampante di rete dalla stessa macchina. Problemi di sicurezza sono stati sollevati con questo concetto di rete di computer, ma con vari passaggi di sicurezza e controlli dei criteri, lo split tunneling può essere disabilitato o alcune informazioni negate dall’ingresso nella rete.

Le reti degli uffici domestici possono anche essere dotate di tunneling diviso. Un router fornisce una connessione a Internet per ogni computer e dispositivo nella rete. L’accesso alla rete locale richiede una connessione alla rete locale (LAN), ma poiché deve essere trovato il percorso più breve per le risorse, il sistema si rivolgerà a un gateway se non riesce a trovare la destinazione LAN. Qualsiasi richiesta viene inviata su Internet senza l’indirizzo IP (Internet Protocol) del computer e il segnale di ritorno passa attraverso il router e torna al computer.

Il problema dello split tunneling è che i dati aziendali possono essere divulgati in luoghi che potrebbero rappresentare un rischio per la sicurezza. I siti Web che possono accedere ai dati dai computer possono essere bloccati da un firewall di rete o essere programmati in un elenco che impedisce all’utente di accedere a tali siti. Un dipendente che lavora da casa ha accesso a Internet e alla rete, ma di solito non è limitato dal firewall aziendale. Con lo split tunneling, è possibile impostare criteri aziendali da applicare a una macchina domestica per estendere il controllo dell’accesso alla rete.

Un altro modo per garantire la sicurezza è che un amministratore imposti da quali indirizzi IP possono essere accettati i pacchetti di dati. Se il pacchetto proviene da un indirizzo non riconosciuto o bloccato, non sarà consentito l’accesso alla rete. I protocolli possono anche essere filtrati in base alla loro identificazione, da quale indirizzo o porta provengono e dalla connessione da cui provengono. È possibile programmare un profilo nel sistema per determinare le regole per l’ingresso delle informazioni.

È inoltre possibile impostare criteri per gestire il tunneling diviso. La sicurezza della rete informatica in un’azienda può essere compromessa da software dannoso che passa. È possibile accedere ai documenti in questo modo ed essere trasferiti a un’altra rete. Le applicazioni, i protocolli e le porte possono essere associati automaticamente tramite criteri e la configurazione di split tunneling può essere impostata per l’arresto se viene avviata un’applicazione vietata.