Split tunneling VPN
O que é split tunneling?
O túnel dividido de rede privada virtual (Split Tunneling VPN) permite rotear parte do tráfego de aplicativos ou dispositivos por meio de uma VPN criptografada, enquanto outros aplicativos ou dispositivos têm acesso direto à Internet. Isso é especialmente útil se você quiser se beneficiar de serviços que funcionam melhor quando sua localização é conhecida, enquanto também desfruta de acesso seguro a comunicações e dados potencialmente confidenciais.
É importante ter em mente os riscos de segurança (mais sobre isso posteriormente) ao considerar essa opção.
Rede privada virtual (VPN)
Uma VPN proporciona aos usuários um túnel seguro através do qual todos os dados que chegam e saem do dispositivo são criptografados. Isso permite que eles aproveitem o acesso remoto seguro e o compartilhamento protegido de arquivos, além de poder mascarar sua localização, se assim decidirem.
No entanto, com uma VPN, você pode ter problemas de velocidade de rede e largura de banda mais lentas devido à criptografia que precisa ser aplicada a todos os dados que passam por ela.
Escolha qual tráfego passa pela VPN
Com uma conexão de túnel dividido, os usuários podem enviar parte de seu tráfego de Internet por meio de uma conexão VPN criptografada e permitir que o restante trafegue por um túnel diferente na Internet aberta. A configuração padrão de uma VPN é rotear 100% do tráfego da Internet por meio da VPN, mas se você quiser acessar dispositivos locais ou obter velocidades mais altas ao criptografar dados específicos, considere usar o túnel dividido.
Benefícios do túnel dividido
O túnel dividido pode não ser adequado para todas as organizações, mas você tem a opção de ativá-lo ao configurar sua VPN. Muitas organizações com VPNs têm restrições de largura de banda, especialmente porque a VPN tem que criptografar dados e enviá-los para um servidor em um local diferente. Isso pode resultar em problemas de desempenho se o túnel dividido não for implementado.
Conservar a largura de banda
Quando o túnel dividido está habilitado, o tráfego que teria sido criptografado pela VPN, que provavelmente seria transmitido mais lentamente, é enviado pelo outro túnel. O tráfego de roteamento por meio de uma rede pública pode melhorar o desempenho porque nenhuma criptografia é necessária.
Fornecer uma conexão segura para o trabalhador remoto
Funcionários remotos podem se beneficiar de uma conexão de rede segura através da VPN que fornece acesso criptografado a arquivos e e-mails confidenciais. Ao mesmo tempo, eles podem acessar outros recursos da Internet por meio de seu provedor de serviços de Internet (ISP) em velocidades mais altas.
Trabalhar em uma rede de área local (LAN)
Quando você se conecta a uma VPN, a criptografia pode bloquear o acesso à sua LAN. Com o túnel dividido, você ainda pode acessar recursos locais, como impressoras, através da sua LAN enquanto se beneficia da segurança da VPN.
Transmitir conteúdo sem usar endereços IP estrangeiros
Transmita conteúdo enquanto viaja para o exterior e desfrute de serviços web que dependem de você ter um endereço de protocolo de Internet (IP) local. Você pode usar a VPN para se conectar ao conteúdo em seu país de origem e, com o recurso de túnel dividido ativado, você pode obter o máximo dos sites e mecanismos de pesquisa que funcionam melhor quando eles sabem sua localização.
Quais são os riscos de segurança do túnel dividido?
Há riscos no uso de túneis divididos e eles devem ser ponderados em relação aos benefícios. Os responsáveis pela segurança da informação em ambientes corporativos usam tecnologia defensiva para proteger endpoints e impedir que os usuários realizem determinadas tarefas, intencionalmente ou por acidente.
Tradicionalmente, os usuários podem burlar servidores proxy e outros dispositivos, que são implementados para regular e proteger o uso da rede. Portanto, se um usuário estiver trabalhando a partir de uma rede que não é segura, ele pode colocar a rede da organização em risco. Se um hacker conseguir comprometer a rede da qual o usuário está trabalhando por meio de túneis divididos, o hacker também poderá colocar o resto da rede da organização em risco. Enquanto um computador da empresa estiver comprometido, a rede da organização também permanecerá em risco.
Os usuários também podem desviar os Sistemas de nomes de domínio (DNS), que ajudam a identificar e repelir intrusos, dispositivos que evitam a perda de dados, assim como outros dispositivos e sistemas. Cada um desses dispositivos ou sistemas desempenha um papel significativo na proteção de dados e comunicação. Portanto, desviar qualquer um deles só para reduzir o tráfego ou aumentar o desempenho pode não ser vantajoso.
Uma função dos servidores proxy é limitar o tráfego para sites de natureza ou reputação questionável. Eles também permitem que as organizações acompanhem o que seus funcionários estão fazendo ou acessando. Além disso, os proxies oferecem proteção para endpoints corporativos, impedindo a comunicação com servidores de comando e controle (C&C) operados por hackers. Outro benefício é monitorar o tráfego e regulá-lo. Um exemplo são proxies que limitam ou impedem o acesso a sites como Spotify, YouTube ou Netflix, que transmitem música, filmes e outras formas de entretenimento.
Se o sistema de um funcionário estiver infectado, os dados que ele envia para os sistemas de C&C em uma configuração de túneis divididos não serão visíveis para a TI corporativa. Enquanto o dispositivo ou rede está comprometido e em comunicação com o sistema invasor, o usuário pode gastar seu tempo acessando sites de má reputação no horário da empresa. E como o túnel dividido está habilitado, a organização não tem conhecimento do risco de segurança ou da perda de produtividade dos funcionários.
Proteja sua organização com soluções de rede voltadas para a segurança
É importante configurar corretamente seus firewalls e túneis divididos de VPN, pois eles podem ser expostos a riscos de segurança devido à falta de criptografia do outro túnel. O FortiClient melhora a segurança para seus endpoints, fornecendo acesso seguro para funcionários remotos. Ele também inclui uma VPN integrada que você pode configurar para o túnel dividido.
Para proteger sua rede contra ataques e gerenciar vulnerabilidades, você pode usar o firewall de próxima geração (NGFW) FortiGate e a rede de área ampla definida por software (SD-WAN)da Fortinet. Com o FortiGate, todo o tráfego passa por uma inspeção profunda e as ameaças são descartadas à medida que são detectadas. A solução Fortinet Secure SD-WAN oferece filtragem da web, sandboxing, inspeção de camada de soquetes seguros (SSL) e mais recursos de segurança, ao mesmo tempo permitindo visibilidade total sobre seu centro de dados, usuários, dispositivos e aplicativos de negócios por meio de um único painel de vidro.