Split tunneling est une configuration de l'architecture réseau où vous dirigez du trafic à partir d'un réseau privé virtuel (VPN) au réseau d'entreprise via une passerelle et also connecte à Internet. Internet et le réseau d'entreprise peut être consulté simultanément. La mise en œuvre sera un ble d'aller sur Internet lorsque vous utilisez une imprimante réseau à partir de la même machine. Les problèmes de sécurité ont été soulevées à cette notion de réseau informatique, à la fin des étapes et des politiques de contrôle de sécurité, split tunneling peut être désactivée ou refusée quelques informations de pénétrer dans le réseau.
Les réseaux internes de l'entreprise peut être divisée caractéristiques also tunnel. Un routeur fournit une connexion à l'Internet pour chaque ordinateur et l'image périphérique réseau. L'accès au réseau local nécessite une connexion au réseau local (LAN) que le plus court chemin vers les ressources cibles doivent être trouvées, le système deviendra une passerelle si vous ne trouvez pas le réseau local de destination. Toute demande sur Internet sans ordinateur sent protocole Internet (IP), et le signal de retour passe par le routeur à l'ordinateur et vice-versa.
Le souci avec le split tunneling est que les données d'entreprise peuvent être divulguées à des endroits qui pourraient poser un risque pour la sécurité. Les sites Web qui peuvent accéder aux données de votre ordinateur peut être bloqué par un pare-feu ou un réseau programmés dans une liste qui empêche l'accès des utilisateurs à ces sites. Un employé qui travaille à domicile a accès à l'Internet et le réseau, le but n'est pas limité par le pare-feu d'entreprise habituelle. Avec split tunneling, les politiques peuvent être définies pour s'appliquer à une machine à la maison pour étendre le contrôle d'accès au réseau.
Une autre façon d'assurer administrateur de sécurité est de mettre en année pour laquelle des adresses IP peuvent être acceptés paquets de données. Si le paquet est d'une année à s'attaquer non reconnu ou bloqué, alors il ne sera pas autorisé à accéder au réseau. Les protocoles peuvent être filtrés selon aussi Leur identification, telles que l'adresse ou le port d'où ils viennent, et la connexion ils viennent. Un profil peut être programmé dans le système, détermine les informations de location.
Les politiques peuvent être fixés pour traiter avec le split tunneling also. Réseau de l'entreprise de sécurité informatique peut être compromis par un logiciel malveillant qui passe au travers. Les documents peuvent être lus de cette manière et être mis en tunnel à un autre réseau. Les applications, les protocoles et les ports peuvent être automatiquement associés aux politiques et configurer split tunneling peut être défini pour s'éteindre si une application est lancée interdite.