Qu'est-ce que le tunneling fractionné?
Le tunneling fractionné est une configuration d'architecture réseau dans laquelle le trafic est dirigé depuis un client de réseau privé virtuel (VPN) vers un réseau d'entreprise et également via une passerelle pour se connecter à Internet. Internet et le réseau d'entreprise peuvent être accessibles en même temps. Une application implique de pouvoir accéder à Internet tout en utilisant une imprimante réseau du même ordinateur. Des problèmes de sécurité ont été soulevés avec ce concept de réseau informatique, mais avec différentes étapes de sécurité et contrôles de stratégie, le tunneling fractionné peut être désactivé ou certaines informations empêchées d'entrer dans le réseau.
Les réseaux de bureau à domicile peuvent également comporter un tunneling fractionné. Un routeur fournit une connexion à Internet pour chaque ordinateur et périphérique du réseau. L'accès au réseau local nécessite une connexion au réseau local (LAN), mais comme le chemin le plus court vers les ressources doit être trouvé, le système utilisera une passerelle s'il ne peut pas trouver la destination du réseau local. Toute demande est envoyée sur Internet sans l'adresse IP (Internet Protocol) de l'ordinateur et le signal de retour passe par le routeur et revient à l'ordinateur.
Le problème avec le tunneling fractionné est que les données d'entreprise peuvent être divulguées à des endroits pouvant poser un risque pour la sécurité. Les sites Web pouvant accéder aux données d'ordinateurs peuvent être bloqués par un pare-feu réseau ou être programmés dans une liste empêchant l'utilisateur d'accéder à ces sites. Un employé travaillant à domicile a accès à Internet et au réseau, mais n'est généralement pas limité par le pare-feu de l'entreprise. Avec le tunneling fractionné, les stratégies d'entreprise peuvent être configurées pour s'appliquer à un ordinateur domestique afin d'étendre le contrôle d'accès au réseau.
Un autre moyen de garantir la sécurité consiste pour un administrateur à définir les adresses IP à partir desquelles les paquets de données peuvent être acceptés. Si le paquet provient d'une adresse non reconnue ou bloquée, il ne sera pas autorisé à entrer dans le réseau. Les protocoles peuvent également être filtrés en fonction de leur identification, de leur adresse ou de leur port et de la connexion par laquelle ils arrivent. Un profil peut être programmé dans le système pour déterminer les règles permettant de laisser entrer des informations.
Des stratégies peuvent également être définies pour gérer le tunneling fractionné. La sécurité du réseau informatique dans une entreprise peut être compromise par un logiciel malveillant qui passe au travers. Les documents peuvent être consultés de cette manière et être tunnelés vers un autre réseau. Les applications, les protocoles et les ports peuvent être automatiquement associés via des stratégies et la configuration de tunneling fractionné peut être configurée pour s'éteindre si une application interdite est lancée.