>> サイバーニュース >VPNスプリットトンネリングはリスクを伴う可能性があります, 脆弱である確率を考慮してください
サイバーニュース

VPNスプリットトンネリングは危険な場合があります, 脆弱である確率を考慮してください

最近のVPNスプリットトンネリングは、すべての最新サービスに導入されているオプションまたは機能です。. 多くのリモートワーカーがセキュリティ機能にアクセスするためにそれらを使用するので、それはCOVID-19パンデミックの中で使用されるようになりました. ただし、セキュリティの脆弱性の可能性を理由に、このテクノロジには多くのリスクが関連付けられています。.




VPNスプリットトンネリングは結局危険かもしれません

ますます多くの会社の従業員がリモートワークを採用するにつれて、彼らの大部分は実際に会社の内部ネットワークリソースにアクセスするためにある種のVPNトンネル接続を使用しています。. 多くのエンタープライズツールも、アプリケーションバンドルの一部としてバンドルしています. 最近のリモートデスクトップは、標準のような接続を介して実行されます.

VPNスプリットトンネリングは、安全な接続を提供するように設計された多くのソフトウェアおよびハードウェアデバイスの仕様の一部です。. 定義上それ ワークステーションのトラフィックを2つのゾーンに分割します — 最初のものは、暗号化された接続を使用することによってのみアクセスできる内部リソース用に予約されています, 2つ目は、より広いインターネットに直接アクセスできるようになります.

関連している: ThanosRaaSにRIPlaceランサムウェアバイパスが含まれるようになりました

The 基本的なVPN接続 すべてのインバウンドおよびアウトバウンドトラフィックを、VPNソフトウェアによって監視され、その構成に従って暗号化された接続に直接ルーティングします. 基本的なセットアップはほとんどの状況で機能しますが、いくつかあります 例外 それが起こる可能性があります. 両方 内部リソースと外部リソースに同時にアクセスすることはできません, 伝送速度はVPNに割り当てられた帯域幅によって制限され、同じVPNトンネルプロトコルが割り当てられていない社内ネットワーク上のローカルマシンにはアクセスできません。. これはにつながります 2つの非常に重要な問題 — 一部のVPNサービスでは、帯域幅に関して特定の割り当てが規定されており、帯域幅に達すると、全体的な速度が制限され、ユーザーは追加料金を支払う必要が生じる場合があります。. 2つ目は、すべてのローカルネットワークデバイスがVPNを介してルーティングされるように、適切な構成を行う必要があることです。.

VPN分割 トラフィックをに分割するこれらの2つのゾーンを作成することによって機能します 直接インターネット接続 そしてそれを経由して転送する別のもの VPNトンネル. これにより、発生した問題の多くが解決されますが、追加されます いくつかのセキュリティとプライバシーのリスク:

  • インターネットサービスプロバイダーの直接トラフィックは引き続き表示されます — VPNトンネルを介して送信されない直接トラフィックは、インターネットサービスプロバイダーによって確認できます。 (ISP). 暗号化されていないすべてのトラフィックも危険な犠牲になる可能性があります 中間者攻撃.
  • ネットワーク侵害のリスクが高い — VPNサービスが有効になって実行されているさまざまなコンピュータウイルスに感染したコンピュータは、リモートの攻撃者が社内のリソースにアクセスする可能性があります.

リスクをできるだけ早く軽減するために、システム管理者およびVPNサービスプロバイダーに相談することをお勧めします。. 適切な使用法と構成により、最も脆弱な状況を大幅に回避できます。.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します