188BET×ãÇò

Skip to content Skip to navigation Skip to footer

Was ist Split-Tunneling?

Mit dem Split-Tunneling des Virtual Private Network (VPN) k?nnen Sie einen Teil Ihres Anwendungs- oder Ger?te-Datenverkehrs ¨¹ber ein verschl¨¹sseltes VPN leiten, w?hrend andere Anwendungen oder Ger?te direkten Zugriff auf das Internet haben. Dies ist besonders n¨¹tzlich, wenn Sie von Diensten profitieren m?chten, die am besten funktionieren, wenn Ihr Standort bekannt ist, und gleichzeitig einen sicheren Zugang zu potenziell sensiblen Mitteilungen und Daten ben?tigen.?

Es ist wichtig, bei dieser Option die Sicherheitsrisiken zu bedenken (mehr dazu sp?ter).

Virtual Private Network (VPN)

Ein VPN bietet Nutzern einen sicheren Tunnel, durch den alle Daten, die zu und von ihrem Ger?t ¨¹bertragen werden, verschl¨¹sselt werden. Dies erm?glicht ihnen einen sicheren Fernzugriff und eine gesch¨¹tzte gemeinsame Nutzung von Dateien, w?hrend sie gleichzeitig ihren Standort verbergen k?nnen, sofern sie dies w¨¹nschen.?

Bei einem VPN kann es jedoch zu langsameren Netzwerkgeschwindigkeiten und Bandbreitenproblemen kommen, da alle Daten, die ¨¹ber das VPN ¨¹bertragen werden, verschl¨¹sselt werden m¨¹ssen.

Auswahl des Datenverkehrs, der durch das VPN geleitet wird

Mit einer Split-Tunnel-Verbindung k?nnen Benutzer einen Teil ihres Internetverkehrs ¨¹ber eine verschl¨¹sselte VPN-Verbindung ¨¹bertragen und den Rest ¨¹ber einen anderen Tunnel im offenen Internet weiterleiten. Die Standardeinstellung eines VPN ist es, 100?% des Internetverkehrs durch das VPN zu leiten. Wenn Sie jedoch auf lokale Ger?te zugreifen oder h?here Geschwindigkeiten erzielen und gleichzeitig bestimmte Daten verschl¨¹sseln m?chten, sollten Sie Split-Tunneling in Betracht ziehen.

Vorteile von Split-Tunneling

Split-Tunneling ist m?glicherweise nicht f¨¹r alle Unternehmen geeignet, allerdings haben Sie die M?glichkeit, es bei der Einrichtung Ihres VPN zu aktivieren. Viele Unternehmen mit VPN unterliegen Bandbreitenbeschr?nkungen, insbesondere weil das VPN Daten verschl¨¹sseln und an einen Server an einem anderen Standort ¨¹bermitteln muss. Dies kann zu Leistungsproblemen f¨¹hren, wenn kein Split-Tunneling implementiert ist.

Bewahrung der Bandbreite

Bei aktiviertem Split-Tunneling wird der Datenverkehr, der durch das VPN verschl¨¹sselt worden w?re und der wahrscheinlich langsamer ¨¹bertragen wird, durch einen anderen Tunnel gesendet. Die Weiterleitung des Datenverkehrs ¨¹ber ein ?ffentliches Netzwerk kann die Leistung verbessern, da keine Verschl¨¹sselung erforderlich ist.

Bereitstellung einer sicheren Verbindung f¨¹r Remote-Mitarbeiter

Remote-Mitarbeiter k?nnen von einer sicheren Netzwerkverbindung ¨¹ber das VPN profitieren, die ihnen einen verschl¨¹sselten Zugriff auf sensible Dateien und E-Mails erm?glicht. Gleichzeitig k?nnen sie ¨¹ber ihren Internet Service Provider (ISP) mit h?herer Geschwindigkeit auf andere Internetressourcen zugreifen.

Arbeit in einem Local Area Network (LAN)

Wenn Sie eine Verbindung zu einem VPN herstellen, kann die Verschl¨¹sselung den Zugang zu Ihrem LAN blockieren. Mit Split-Tunneling k?nnen Sie weiterhin ¨¹ber Ihr LAN auf lokale Ressourcen wie Drucker zugreifen, w?hrend Sie von der Sicherheit des VPN profitieren.

Streaming von Inhalten ohne die Verwendung fremder IP-Adressen

Streamen Sie Inhalte auf Reisen im Ausland und nutzen Sie Webdienste, die eine lokale IP-Adresse voraussetzen. Sie k?nnen von Ihrem Rechner, wie einem Mac, das VPN nutzen, um sich mit Inhalten in Ihrem Heimatland zu verbinden, und dank der aktivierten Split-Tunneling-Funktion k?nnen Sie Websites und Suchmaschinen optimal nutzen, die am besten funktionieren, wenn sie Ihren Standort kennen.

Was sind die mit Split-Tunneling verbundenen Sicherheitsrisiken?

Der Einsatz von Split-Tunneling birgt Risiken, die gegen die Vorteile abgewogen werden m¨¹ssen. Die f¨¹r die Informationssicherheit in Unternehmen verantwortlichen Personen setzen defensive Technologien ein, um Endpunkte zu sch¨¹tzen und Benutzer daran zu hindern, absichtlich oder versehentlich bestimmte Aktionen auszuf¨¹hren.

Traditionell k?nnen Benutzer Proxy-Server und andere Vorrichtungen umgehen, die zur Regulierung und zum Schutz der Netzwerknutzung eingesetzt werden. Wenn also ein Benutzer von einem unsicheren Netzwerk aus arbeitet, kann er das Netzwerk des Unternehmens gef?hrden. Wenn ein Hacker in der Lage ist, das Netzwerk zu kompromittieren, von dem aus der Benutzer mittels Split-Tunneling arbeitet, kann er auch das Netzwerk des Unternehmens gef?hrden. Solange ein Firmencomputer kompromittiert ist, bleibt auch das Netzwerk der Organisation gef?hrdet.

Benutzer eines solchen Splits k?nnen auch das Domain Name System (DNS) umgehen, das dazu dient, Eindringlinge zu identifizieren und abzuwehren, ebenso wie Ger?te, die Datenverluste verhindern, sowie andere Ger?te, Systeme und VPNs. Jedes dieser Ger?te oder Systeme spielt eine wichtige Rolle beim Schutz von Daten und Kommunikation. Die Umgehung einer dieser Ma?nahmen, nur um den Datenverkehr zu verringern oder die Leistung zu erh?hen, ist also nicht unbedingt von Vorteil.

Eine Funktion von Proxy-Servern besteht darin, den Verkehr zu Websites fragw¨¹rdiger Natur oder mit zweifelhaftem Ruf zu begrenzen. Sie erm?glichen es Unternehmen auch, den ?berblick dar¨¹ber zu behalten, was ihre Mitarbeiter tun oder worauf sie zugreifen. Dar¨¹ber hinaus bieten Proxys Schutz f¨¹r Unternehmensendpunkte, indem sie die Kommunikation mit von Hackern kontrollierten Command-and-Control-Servern (C&C) verhindern. Ein weiterer Vorteil ist die ?berwachung und Regulierung des Datenverkehrs. Ein Beispiel sind Proxys, die den Zugang zu Websites wie Spotify, YouTube oder Netflix, die Musik, Filme und andere Formen der Unterhaltung streamen, beschr?nken oder verhindern.

Wenn das System eines Mitarbeiters infiziert ist, sind die Daten, die es an die C&C-Systeme in einem Split-Tunneling-Setup sendet, f¨¹r die Unternehmens-IT nicht sichtbar. Solange das Ger?t oder Netzwerk kompromittiert ist und mit dem eindringenden System verbunden ist, kann der Benutzer w?hrend der Arbeitszeit auf unseri?se Websites zugreifen. Und da das Split-Tunneling des VPN f¨¹r PCs und Telefone (z.?B. Androids) aktiviert ist, ist sich das Unternehmen des Sicherheitsrisikos oder des Produktivit?tsverlusts des Mitarbeiters nicht bewusst.

Sch¨¹tzen Sie Ihr Unternehmen mit sicherheitsgerichteten Netzwerkl?sungen

Es ist wichtig, dass Sie Ihre VPN-Split-Tunnel und Firewalls richtig konfigurieren, da sie aufgrund der fehlenden Verschl¨¹sselung des anderen Tunnels Sicherheitsrisiken ausgesetzt sein k?nnen. FortiClient verbessert die Sicherheit Ihrer Endpunkte und bietet einen sicheren Zugriff f¨¹r Remote-Mitarbeiter. F¨¹r Split-Tunneling k?nnen Sie auch das integrierte VPN konfigurieren.

Um Ihr Netzwerk vor Angriffen zu sch¨¹tzen und Schwachstellen zu verwalten, k?nnen Sie die FortiGate Next Generation Firewall (NGFW) und das 188BET×ãÇò Software-defined Wide Area Network (SD-WAN) einsetzen. Mit FortiGate wird der gesamte Datenverkehr einer eingehenden Pr¨¹fung unterzogen, und Bedrohungen werden bei ihrer Entdeckung aussortiert. Die 188BET×ãÇò Secure SD-WAN-L?sung bietet Ihnen Web-Filter, Sandboxing, Secure Sockets Layer (SSL)-Pr¨¹fung und weitere Sicherheitsfunktionen und erm?glicht gleichzeitig einen vollst?ndigen ?berblick ¨¹ber Ihr Rechenzentrum, Ihre Benutzer, Ger?te und Gesch?ftsanwendungen ¨¹ber eine zentralisierte Verwaltungskonsole.