Was ist Split-Tunneling?
Split-Tunneling ist eine Netzwerkarchitekturkonfiguration, bei der der Datenverkehr von einem VPN-Client (Virtual Private Network) zu einem Unternehmensnetzwerk und auch über ein Gateway zur Verbindung mit dem Internet geleitet wird. Der Zugriff auf das Internet und das Unternehmensnetzwerk ist gleichzeitig möglich. Eine Anwendung besteht darin, dass Sie mit einem Netzwerkdrucker vom selben Computer aus ins Internet gehen können. Bei diesem Computernetzwerkkonzept wurden Sicherheitsbedenken geäußert, aber mit verschiedenen Sicherheitsschritten und Richtlinienkontrollen kann Split-Tunneling deaktiviert werden oder bestimmte Informationen können nicht in das Netzwerk gelangen.
Heimnetzwerke können auch Split-Tunneling unterstützen. Ein Router stellt für jeden Computer und jedes Gerät im Netzwerk eine Verbindung zum Internet her. Für den Zugriff auf das lokale Netzwerk ist eine Verbindung zum lokalen Netzwerk (LAN) erforderlich. Da jedoch der kürzeste Weg zu Ressourcen gefunden werden muss, wendet sich das System an ein Gateway, wenn das LAN-Ziel nicht gefunden werden kann. Alle Anfragen werden über das Internet ohne die IP-Adresse (Internet Protocol) des Computers gesendet, und das Rückgabesignal wird über den Router an den Computer zurückgesendet.
Beim Split-Tunneling besteht die Sorge, dass Unternehmensdaten an Stellen gelangen, die ein Sicherheitsrisiko darstellen könnten. Websites, die auf Daten von Computern zugreifen können, können von einer Netzwerk-Firewall blockiert oder in eine Liste programmiert werden, die den Benutzer daran hindert, auf solche Websites zuzugreifen. Ein Mitarbeiter, der von zu Hause aus arbeitet, hat Zugriff auf das Internet und das Netzwerk, ist jedoch normalerweise nicht durch die Unternehmens-Firewall eingeschränkt. Mit Split-Tunneling können Unternehmensrichtlinien so festgelegt werden, dass sie auf einen Heimcomputer angewendet werden, um die Netzwerkzugriffskontrolle zu erweitern.
Eine andere Möglichkeit zur Gewährleistung der Sicherheit besteht darin, dass ein Administrator festlegt, von welchen IP-Adressen Datenpakete akzeptiert werden können. Wenn das Paket von einer unbekannten oder blockierten Adresse stammt, wird es nicht in das Netzwerk zugelassen. Protokolle können auch nach ihrer Identifikation, der Adresse oder dem Port, von dem sie kommen, und der Verbindung, von der sie kommen, gefiltert werden. Ein Profil kann in das System programmiert werden, um die Regeln für das Einlassen von Informationen festzulegen.
Es können auch Richtlinien zum Verwalten des geteilten Tunnels festgelegt werden. Die Computernetzwerksicherheit in einem Unternehmen kann durch bösartige Software beeinträchtigt werden. Dokumente können auf diese Weise abgerufen und in ein anderes Netzwerk getunnelt werden. Anwendungen, Protokolle und Ports können automatisch über Richtlinien zugeordnet werden, und die Split-Tunneling-Konfiguration kann so eingestellt werden, dass sie herunterfährt, wenn eine gesperrte Anwendung gestartet wird.