Che cos'è il tunneling diviso?
Il tunneling diviso è una configurazione di architettura di rete in cui il traffico viene diretto da un client di rete privata virtuale (VPN) a una rete aziendale e anche attraverso un gateway per collegarsi a Internet. È possibile accedere a Internet e alla rete aziendale contemporaneamente. Un'applicazione prevede la possibilità di accedere a Internet mentre si utilizza una stampante di rete dalla stessa macchina. Sono stati sollevati problemi di sicurezza con questo concetto di rete del computer, ma con vari passaggi di sicurezza e controlli delle politiche, il tunneling diviso può essere disabilitato o alcune informazioni possono essere negate dall'entrare nella rete.
Le reti di home office possono anche presentare tunneling diviso. Un router fornisce una connessione a Internet per ciascun computer e dispositivo nella rete. L'accesso alla rete locale richiede una connessione alla rete locale (LAN), ma poiché è necessario trovare il percorso più breve per le risorse, il sistema passerà a un gateway se non riesce a trovare la destinazione LAN. Qualsiasi richiesta viene inviata su Internet senza l'indirizzo IP (Internet Protocol) del computer e il segnale di ritorno passa attraverso il router e torna al computer.
La preoccupazione per il tunneling diviso è che i dati aziendali possono essere trasferiti in luoghi che potrebbero rappresentare un rischio per la sicurezza. I siti Web che possono accedere ai dati dai computer possono essere bloccati da un firewall di rete o essere programmati in un elenco che impedisce all'utente di accedere a tali siti. Un dipendente che lavora da casa ha accesso a Internet e alla rete, ma di solito non è limitato dal firewall aziendale. Con il tunneling diviso, è possibile impostare criteri aziendali da applicare a una macchina domestica per estendere il controllo dell'accesso alla rete.
Un altro modo per garantire la sicurezza è che un amministratore imposti da quali indirizzi IP possono essere accettati i pacchetti di dati. Se il pacchetto proviene da un indirizzo non riconosciuto o bloccato, non sarà consentito nella rete. I protocolli possono anche essere filtrati in base alla loro identificazione, a quale indirizzo o porta provengono e alla connessione da cui arrivano. Un profilo può essere programmato nel sistema per determinare le regole per la trasmissione delle informazioni.
È inoltre possibile impostare criteri per gestire il tunneling suddiviso. La sicurezza della rete di computer in un'azienda può essere compromessa da software dannoso che riesce a passare. È possibile accedere ai documenti in questo modo ed eseguire il tunneling verso un'altra rete. Le applicazioni, i protocolli e le porte possono essere associati automaticamente tramite criteri e la configurazione del tunneling suddiviso può essere impostata per l'arresto in caso di avvio di un'applicazione vietata.