Le tunnelage VPN partagé de nos jours est une option ou une fonctionnalité qui est placée dans tous les services modernes. Il s'est développé au milieu de la pandémie de COVID-19, car de nombreux travailleurs à distance les utilisent pour accéder aux fonctions de sécurité.. Cependant, un certain nombre de risques ont été associés à cette technologie, citant la possibilité de failles de sécurité.
Le tunnel tunnel VPN peut être dangereux après tout
Alors que de plus en plus d'employés de l'entreprise adoptent le travail à distance, une grande partie d'entre eux utilisent en fait une sorte de connexion tunnel VPN pour accéder aux ressources réseau internes de leur entreprise. De nombreux outils d'entreprise le regroupent également dans le cadre du bundle d'applications. Le bureau à distance est de nos jours effectué sur une telle connexion en standard.
Le tunneling VPN Split fait partie des spécifications de nombreux périphériques logiciels et matériels conçus pour fournir une connexion sécurisée. Par définition, il divise le trafic d'un poste de travail en deux zones — le premier est réservé aux ressources internes accessibles uniquement via une connexion cryptée, tandis que le second pourra accéder directement à Internet plus large.
La connexion VPN de base acheminera tout le trafic entrant et sortant directement vers la connexion cryptée supervisée par le logiciel VPN et selon sa configuration. Bien que la configuration de base fonctionne dans la plupart des situations, il existe exceptions cela peut arriver. Tous les deux les ressources internes et externes ne sont pas accessibles en même temps, la vitesse de transmission sera limitée par la bande passante allouée du VPN et les machines locales sur le réseau interne de l'entreprise qui ne sont pas affectées avec les mêmes protocoles de tunnel VPN ne seront pas accessibles. Cela mène à deux questions très importantes — certains services VPN prescrivent un certain quota en matière de bande passante et lorsqu'elle est atteinte, la vitesse globale peut être limitée et les utilisateurs peuvent être contraints de payer un supplément. La seconde est que la configuration appropriée doit être faite de sorte que tous les périphériques réseau locaux soient routés via le VPN.
Fractionnement VPN fonctionne en créant ces deux zones qui diviseront le trafic en un connexion Internet directe et un autre qui le transfère via le Tunnel VPN. Bien que cela résout une grande partie des problèmes rencontrés, il ajoute également plusieurs risques pour la sécurité et la confidentialité:
- Le trafic direct du fournisseur d'accès Internet reste visible — Tout trafic direct qui n'est pas envoyé via le tunnel VPN peut être vu par le fournisseur de services Internet (ISP). Tout le trafic non chiffré peut également être victime de dangers man-in-the-middle.
- Risque plus élevé de violation de réseau — Les ordinateurs infectés avec divers virus informatiques sur lesquels le service VPN est activé et en cours d'exécution peuvent permettre aux attaquants distants d'accéder aux ressources internes de l'entreprise.
Nous pouvons vous recommander de parler avec votre administrateur système et votre fournisseur de services VPN afin d'atténuer les risques dès que possible. Dans une large mesure, les situations les plus vulnérables peuvent être évitées avec une utilisation et une configuration appropriées.