Verbundene Geräte & Anwendungen mit Split Tunneling von VPNs schützen
Was ist Split-Tunneling?
Mit dem Split-Tunneling des Virtual Private Network (VPN) können Sie einen Teil Ihres Anwendungs- oder Geräte-Datenverkehrs über ein verschlüsseltes VPN leiten, während andere Anwendungen oder Geräte direkten Zugriff auf das Internet haben. Dies ist besonders nützlich, wenn Sie von Diensten profitieren möchten, die am besten funktionieren, wenn Ihr Standort bekannt ist, und gleichzeitig einen sicheren Zugang zu potenziell sensiblen Mitteilungen und Daten benötigen.
Es ist wichtig, bei dieser Option die Sicherheitsrisiken zu bedenken (mehr dazu später).
Virtual Private Network (VPN)
Ein VPN bietet Nutzern einen sicheren Tunnel, durch den alle Daten, die zu und von ihrem Gerät übertragen werden, verschlüsselt werden. Dies ermöglicht ihnen einen sicheren Fernzugriff und eine geschützte gemeinsame Nutzung von Dateien, während sie gleichzeitig ihren Standort verbergen können, sofern sie dies wünschen.
Bei einem VPN kann es jedoch zu langsameren Netzwerkgeschwindigkeiten und Bandbreitenproblemen kommen, da alle Daten, die über das VPN übertragen werden, verschlüsselt werden müssen.
Auswahl des Datenverkehrs, der durch das VPN geleitet wird
Mit einer Split-Tunnel-Verbindung können Benutzer einen Teil ihres Internetverkehrs über eine verschlüsselte VPN-Verbindung übertragen und den Rest über einen anderen Tunnel im offenen Internet weiterleiten. Die Standardeinstellung eines VPN ist es, 100 % des Internetverkehrs durch das VPN zu leiten. Wenn Sie jedoch auf lokale Geräte zugreifen oder höhere Geschwindigkeiten erzielen und gleichzeitig bestimmte Daten verschlüsseln möchten, sollten Sie Split-Tunneling in Betracht ziehen.
Vorteile von Split-Tunneling
Split-Tunneling ist möglicherweise nicht für alle Unternehmen geeignet, allerdings haben Sie die Möglichkeit, es bei der Einrichtung Ihres VPN zu aktivieren. Viele Unternehmen mit VPN unterliegen Bandbreitenbeschränkungen, insbesondere weil das VPN Daten verschlüsseln und an einen Server an einem anderen Standort übermitteln muss. Dies kann zu Leistungsproblemen führen, wenn kein Split-Tunneling implementiert ist.
Bewahrung der Bandbreite
Bei aktiviertem Split-Tunneling wird der Datenverkehr, der durch das VPN verschlüsselt worden wäre und der wahrscheinlich langsamer übertragen wird, durch einen anderen Tunnel gesendet. Die Weiterleitung des Datenverkehrs über ein öffentliches Netzwerk kann die Leistung verbessern, da keine Verschlüsselung erforderlich ist.
Bereitstellung einer sicheren Verbindung für Remote-Mitarbeiter
Remote-Mitarbeiter können von einer sicheren Netzwerkverbindung über das VPN profitieren, die ihnen einen verschlüsselten Zugriff auf sensible Dateien und E-Mails ermöglicht. Gleichzeitig können sie über ihren Internet Service Provider (ISP) mit höherer Geschwindigkeit auf andere Internetressourcen zugreifen.
Arbeit in einem Local Area Network (LAN)
Wenn Sie eine Verbindung zu einem VPN herstellen, kann die Verschlüsselung den Zugang zu Ihrem LAN blockieren. Mit Split-Tunneling können Sie weiterhin über Ihr LAN auf lokale Ressourcen wie Drucker zugreifen, während Sie von der Sicherheit des VPN profitieren.
Streaming von Inhalten ohne die Verwendung fremder IP-Adressen
Streamen Sie Inhalte auf Reisen im Ausland und nutzen Sie Webdienste, die eine lokale IP-Adresse voraussetzen. Sie können von Ihrem Rechner, wie einem Mac, das VPN nutzen, um sich mit Inhalten in Ihrem Heimatland zu verbinden, und dank der aktivierten Split-Tunneling-Funktion können Sie Websites und Suchmaschinen optimal nutzen, die am besten funktionieren, wenn sie Ihren Standort kennen.
Was sind die mit Split-Tunneling verbundenen Sicherheitsrisiken?
Der Einsatz von Split-Tunneling birgt Risiken, die gegen die Vorteile abgewogen werden müssen. Die für die Informationssicherheit in Unternehmen verantwortlichen Personen setzen defensive Technologien ein, um Endpunkte zu schützen und Benutzer daran zu hindern, absichtlich oder versehentlich bestimmte Aktionen auszuführen.
Traditionell können Benutzer Proxy-Server und andere Vorrichtungen umgehen, die zur Regulierung und zum Schutz der Netzwerknutzung eingesetzt werden. Wenn also ein Benutzer von einem unsicheren Netzwerk aus arbeitet, kann er das Netzwerk des Unternehmens gefährden. Wenn ein Hacker in der Lage ist, das Netzwerk zu kompromittieren, von dem aus der Benutzer mittels Split-Tunneling arbeitet, kann er auch das Netzwerk des Unternehmens gefährden. Solange ein Firmencomputer kompromittiert ist, bleibt auch das Netzwerk der Organisation gefährdet.
Benutzer eines solchen Splits können auch das Domain Name System (DNS) umgehen, das dazu dient, Eindringlinge zu identifizieren und abzuwehren, ebenso wie Geräte, die Datenverluste verhindern, sowie andere Geräte, Systeme und VPNs. Jedes dieser Geräte oder Systeme spielt eine wichtige Rolle beim Schutz von Daten und Kommunikation. Die Umgehung einer dieser Maßnahmen, nur um den Datenverkehr zu verringern oder die Leistung zu erhöhen, ist also nicht unbedingt von Vorteil.
Eine Funktion von Proxy-Servern besteht darin, den Verkehr zu Websites fragwürdiger Natur oder mit zweifelhaftem Ruf zu begrenzen. Sie ermöglichen es Unternehmen auch, den Überblick darüber zu behalten, was ihre Mitarbeiter tun oder worauf sie zugreifen. Darüber hinaus bieten Proxys Schutz für Unternehmensendpunkte, indem sie die Kommunikation mit von Hackern kontrollierten Command-and-Control-Servern (C&C) verhindern. Ein weiterer Vorteil ist die Überwachung und Regulierung des Datenverkehrs. Ein Beispiel sind Proxys, die den Zugang zu Websites wie Spotify, YouTube oder Netflix, die Musik, Filme und andere Formen der Unterhaltung streamen, beschränken oder verhindern.
Wenn das System eines Mitarbeiters infiziert ist, sind die Daten, die es an die C&C-Systeme in einem Split-Tunneling-Setup sendet, für die Unternehmens-IT nicht sichtbar. Solange das Gerät oder Netzwerk kompromittiert ist und mit dem eindringenden System verbunden ist, kann der Benutzer während der Arbeitszeit auf unseriöse Websites zugreifen. Und da das Split-Tunneling des VPN für PCs und Telefone (z. B. Androids) aktiviert ist, ist sich das Unternehmen des Sicherheitsrisikos oder des Produktivitätsverlusts des Mitarbeiters nicht bewusst.
Schützen Sie Ihr Unternehmen mit sicherheitsgerichteten Netzwerklösungen
Es ist wichtig, dass Sie Ihre VPN-Split-Tunnel und Firewalls richtig konfigurieren, da sie aufgrund der fehlenden Verschlüsselung des anderen Tunnels Sicherheitsrisiken ausgesetzt sein können. FortiClient verbessert die Sicherheit Ihrer Endpunkte und bietet einen sicheren Zugriff für Remote-Mitarbeiter. Für Split-Tunneling können Sie auch das integrierte VPN konfigurieren.
Um Ihr Netzwerk vor Angriffen zu schützen und Schwachstellen zu verwalten, können Sie die FortiGate Next Generation Firewall (NGFW) und das Fortinet Software-defined Wide Area Network (SD-WAN) einsetzen. Mit FortiGate wird der gesamte Datenverkehr einer eingehenden Prüfung unterzogen, und Bedrohungen werden bei ihrer Entdeckung aussortiert. Die Fortinet Secure SD-WAN-Lösung bietet Ihnen Web-Filter, Sandboxing, Secure Sockets Layer (SSL)-Prüfung und weitere Sicherheitsfunktionen und ermöglicht gleichzeitig einen vollständigen Überblick über Ihr Rechenzentrum, Ihre Benutzer, Geräte und Geschäftsanwendungen über eine zentralisierte Verwaltungskonsole.