This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

RED & Split Tunneling

FormerMember
FormerMember
Hi there,

my english is not so good, but I hope you understand me.

We have in our headquarter a ASG220 UTM 9 in use and in our branch office a RED 10.

Now I have not found too much on "Split Tunneling" or nothing, indicating my scenario.

I would minimize the Internet traffic running through the tunnel. The Internet traffic should directly via the Internetrouter, which ist in the branch office.

I already know that it will work - but I'm still a little hesitant when it comes to security.

If the 3-4 clients in the branch office go directly there on the internet, they have no security protection, right? Is our network in the headquarter then vulnerable to attack?


This thread was automatically locked due to age.
Parents
  • Hello s. Reutermann,

    also my english isn't the best, so let's try... ;-)

    The clients in the branch office directly "connect" (surfing) into the web via the local router (e.g. fritzbox, speedport etc.). So if there is' a security-weakness in the client himself (outdated or NO antivirus-program, disabled or no software-firewall, unpatched system-state, user-behaviour...) this can be an issue.

    On the client can run a keylogger, which sends the typed corporate-passwords into the www or scan for fileshares (reachable via vpn-tunnel) and then acts as a proxy/terminal.

    But you can tunnel the www-traffic and set QoS-Rules to limit the bandwith used für surfing/webradio and so on.

    Greetings,

    Manuel
Reply
  • Hello s. Reutermann,

    also my english isn't the best, so let's try... ;-)

    The clients in the branch office directly "connect" (surfing) into the web via the local router (e.g. fritzbox, speedport etc.). So if there is' a security-weakness in the client himself (outdated or NO antivirus-program, disabled or no software-firewall, unpatched system-state, user-behaviour...) this can be an issue.

    On the client can run a keylogger, which sends the typed corporate-passwords into the www or scan for fileshares (reachable via vpn-tunnel) and then acts as a proxy/terminal.

    But you can tunnel the www-traffic and set QoS-Rules to limit the bandwith used für surfing/webradio and so on.

    Greetings,

    Manuel
Children
  • FormerMember
    0 FormerMember in reply to ManuelKarl
    Hello,

    is there no Sophos-Hardware that can do both? The functional advantages of RED + Firewall function like in my headquarter?

    Other manufacturers have for such operations a "Security VPN gateways" (for example "Securepoint")
  • of course,

    just buy another utm appliance (110/120) with subscription or use a software-appliance (vm or physical). So you have a local filtering and the red functionality.

    Greetings,

    Manuel