cancelar
Mostrar resultados para 
Pesquisar em vez de 
Queria dizer: 
cancel
67
Apresentações
0
Útil
0
Comentários

a network engineer sitting at the beach using his laptop to work from home. He seems relaxing.png

Primeiro vamos entender o que é split tunneling.

 

 

Se um funcionário estiver trabalhando em casa e se conectar à VPN de acesso remoto da empresa para acessar recursos relacionados ao trabalho, todo o seu tráfego será enviado dentro da VPN. Isso significa que se ele estiver verificando plataformas como Linkedin, Instagram ou Youtube, todo esse tráfego será enviado dentro da VPN também.

 

Ao ativar o split tunneling, você poderá encaminhar parte do tráfego dentro da VPN, enquanto outro tráfego vai diretamente para a Internet. Esse recurso oferece muitos benefícios, como:

 

Melhor desempenho da rede – a VPN será usada apenas para atividades relacionadas ao trabalho, o que significa que apenas aplicativos de negócios serão usados na VPN.

 

Redução do consumo de largura de banda – ao rotear apenas o tráfego necessário dentro da VPN, consumirá menos recursos na infraestrutura da empresa. Por exemplo, os aplicativos podem ser atualizados usando a Internet local.

 

Há muitas outras vantagens que eu poderia listar, mas também existem algumas desvantagens no uso do split tunneling:

 

Preocupações de segurança – o funcionário pode visitar um site malicioso ou baixar malware enquanto split tunneling estiver ativado. O dispositivo dele pode ficar comprometido e ser usado para se movimentar dentro da rede da empresa, aumentando a superfície de ataque.

 

Vazamento de dados – o split tunneling aumenta o risco de vazamento de dados. Um funcionário pode enviar um e-mail contendo informações confidenciais usando a Internet em vez de usar a VPN.

 

Em geral, split tunneling pode fornecer uma solução de acesso remoto mais flexível, mas as empresas devem avaliar cuidadosamente seus requisitos de segurança e implementar controles apropriados, como desabilitar o split tunneling para determinados usuários ou aplicativos, impor a segmentação da rede e implantar medidas de segurança adicionais, como proteção de endpoint.

Primeiros Passos

Encontre respostas, faça perguntas e conecte-se com nossa comunidade de especialistas da Cisco de todo o mundo.

Estamos felizes por você estar aqui! Participe de conversas e conecte-se com sua comunidade.