Skip to content Skip to navigation Skip to footer

Connessione non sicura e come risolvere il problema

Che cos’è lo split tunneling?

Lo split tunneling della rete privata virtuale (Virtual Private Network, VPN) consente di instradare parte del traffico di applicazioni o dispositivi attraverso una VPN crittografata, mentre altre applicazioni o dispositivi hanno accesso diretto a Internet. Ciò è particolarmente utile se si desidera beneficiare di servizi che offrono prestazioni ottimali quando la posizione è nota, godendo al contempo di un accesso sicuro a comunicazioni e dati potenzialmente sensibili. 

È importante tenere a mente i rischi per la sicurezza quando si considera questa opzione (maggiori dettagli in seguito).

Rete privata virtuale (Virtual Private Network, VPN)

Una VPN fornisce agli utenti un tunneling sicuro attraverso il quale vengono crittografati tutti i dati che viaggiano da e verso il dispositivo. Questo consente loro di usufruire di un accesso remoto sicuro e di una condivisione protetta dei file, pur essendo in grado di mascherare la loro posizione se scelgono di farlo. 

Tuttavia, con una VPN, è possibile che si verifichino problemi di velocità di rete e larghezza di banda a causa della crittografia che deve essere applicata a tutti i dati che attraversano la rete.

Scegli quale traffico trasmettere attraverso la VPN

Con una connessione split tunneling, gli utenti possono inviare parte del proprio traffico Internet tramite una connessione VPN crittografata e consentire al resto di viaggiare su Internet attraverso un tunnel diverso e aperto. L’impostazione predefinita di una VPN è instradare il 100% del traffico Internet attraverso la VPN, ma se si desidera accedere ai dispositivi locali o ottenere velocità più elevate durante la crittografia di dati specifici, è consigliabile utilizzare lo split tunneling.

Vantaggi dello split tunneling

Lo split tunneling può essere attivato durante la configurazione della VPN, ma potrebbe non essere adatto a tutte le organizzazioni. Molte organizzazioni con VPN hanno una larghezza di banda limitata, in particolare perché la VPN deve crittografare i dati e inviarli a un server in una posizione diversa. Ciò può causare problemi di prestazioni se non viene implementato lo split tunneling.

Conservazione della larghezza di banda

Quando lo split tunneling è abilitato, il traffico che sarebbe stato crittografato dalla VPN, che probabilmente avrebbe trasmesso più lentamente, viene inviato attraverso l’altro tunnel. L’instradamento del traffico attraverso una rete pubblica può migliorare le prestazioni perché non è necessaria alcuna crittografia.

Fornire una connessione sicura al lavoratore da remoto

I dipendenti che lavorano da remoto possono beneficiare di una connessione di rete sicura attraverso la VPN, che fornisce loro l’accesso crittografato a file ed e-mail sensibili. Allo stesso tempo, possono accedere ad altre risorse Internet attraverso il loro fornitore di servizi Internet (ISP) a velocità più elevate.

Lavorare su una rete LAN (Local Area Network)

Quando ci si connette a una VPN, la crittografia può bloccare l’accesso alla LAN. Grazie allo split tunneling, è comunque possibile accedere a risorse locali come stampanti tramite LAN, sfruttando al contempo la sicurezza della VPN.

Streaming di contenuti senza utilizzo di indirizzi IP esterni

Trasmetti contenuti in streaming durante i tuoi viaggi all’estero e utilizza servizi Web dipendenti dal tuo indirizzo IP (Internet Protocol) locale. Puoi utilizzare la VPN per connetterti ai contenuti nel tuo Paese di residenza e, con la funzionalità di split tunneling abilitata, puoi ottenere il massimo dai siti Web e dai motori di ricerca che funzionano meglio quando conoscono la tua posizione.

Quali sono i rischi per la sicurezza dello split tunneling e come è possibile risolvere il problema di una connessione non sicura?

Esistono dei rischi legati all’utilizzo dello split tunneling, che devono essere ponderati rispetto ai vantaggi. I responsabili della sicurezza delle informazioni negli ambienti aziendali utilizzano la tecnologia difensiva per proteggere gli endpoint e impedire agli utenti di svolgere determinate attività, intenzionalmente o accidentalmente.

Tradizionalmente, gli utenti possono aggirare i server proxy e altri dispositivi, che vengono messi in atto per regolare e proteggere l’utilizzo della rete. Pertanto, se un utente lavora da una rete che non è sicura, può mettere a rischio la rete dell’organizzazione. Se un hacker è in grado di compromettere la rete da cui sta lavorando l’utente per mezzo di split tunneling, può essere in grado di mettere a rischio anche il resto della rete aziendale. Se anche solo un computer aziendale viene compromesso, tutta la rete è potenzialmente esposta al rischio.

Gli utenti possono anche aggirare i Domain Name Systems (DNS), che aiutano a identificare e a respingere le intrusioni, i dispositivi che prevengono la perdita di dati, nonché altri dispositivi e sistemi. Ognuno di questi dispositivi o sistemi svolge un ruolo significativo nella protezione da virus e minacce dei dati e della comunicazione gestita dalla tua organizzazione. Quindi, aggirare uno qualsiasi di essi solo per ridurre il traffico o aumentare le prestazioni potrebbe non essere vantaggioso.

Una funzione dei server proxy è limitare il traffico verso siti Web di natura o reputazione discutibile. Consentono inoltre alle organizzazioni di tenere traccia di ciò che i loro dipendenti fanno o dei siti a cui accedono. Inoltre, i proxy offrono protezione agli endpoint aziendali impedendo la comunicazione con i server di comando e controllo (C&C) gestiti dagli hacker. Un altro vantaggio è monitorare il traffico e regolarlo. Un esempio sono i proxy che limitano o impediscono l’accesso a siti come Spotify, YouTube o Netflix, che trasmettono musica, film e altre forme di intrattenimento.

Se il sistema di un dipendente è infetto, i dati che invia ai sistemi C&C in una configurazione di split tunneling non saranno visibili al reparto IT aziendale. Mentre il dispositivo o la rete vengono compromessi ed entrano in comunicazione con il sistema di intrusione, l’utente può trascorrere il proprio tempo ad accedere a siti inaffidabili durante l’orario di lavoro. E poiché lo split tunneling è abilitato, l’organizzazione non è consapevole del rischio per la sicurezza o della perdita di produttività del dipendente.

Proteggi la tua organizzazione con soluzioni di rete basate sulla sicurezza

È importante configurare correttamente gli split tunneling della VPN e i firewall, dato che i rischi per la sicurezza possono aumentare a causa della mancanza di crittografia del tunnel secondario. FortiClient migliora la sicurezza per i tuoi endpoint, fornendo un accesso sicuro anche ai dipendenti da remoto. Include anche una VPN integrata che è possibile configurare per lo split tunneling.

Per proteggere la rete dagli attacchi e gestire le vulnerabilità, è possibile utilizzare il firewall di ultima generazione (NGFW) FortiGate e la rete WAN definita dal software di Fortinet (SD-WAN). Con FortiGate, tutto il traffico viene sottoposto a un’ispezione approfondita e le minacce vengono eliminate man mano che vengono rilevate. La soluzione Fortinet Secure SD-WAN ti offre il filtraggio Web, il sandboxing, l’ispezione SSL (Secure Sockets Layer), come risolvere il problema di una connessione non sicura e altre funzionalità di sicurezza, il tutto consentendo una visibilità completa su data center, utenti, dispositivi e applicazioni aziendali da un’unica dashboard.