VPN směrování osobního provozu v pracovní profilové VPN?

Zajímá mě, jestli mi někdo může poradit. Vytvářím nastavení Android zařízení typu BYOD s kontejnerem MAM Work Profile. Mám také nainstalovaný VPN klient uvnitř tohoto kontejneru, jehož ‘pracovní’ provoz chci směrovat přes VPN. Nejsem si jistý, zda VPN klient bude směrovat jen provoz z aplikací v pracovním profilu, nebo zda veškerý provoz z jak z pracovního, tak osobního profilu půjde přes VPN.

To je zcela závislé na vaší konfiguraci VPN/systému. Říká se tomu split tunneling.

Díky. Chci potvrdit, že náš VPN klient je nakonfigurován jako plné tunelování, nikoli jako split tunneling. Náš VPN klient dokáže použít split tunneling jen na základě IP adres aplikací, což je těžké spravovat, protože mnoho cloudových služeb pravidelně mění své IP adresy. Doufal jsem, že instalace VPN klienta v kontejneru Work Profile ovlivní pouze aplikace v tomto kontejneru. Tvrdíte, že tomu tak není a osobní aplikace budou také přes tuto VPN směrovány?

Nejsem si jistý, proč jsem na to dřív nepřišel, ale spustil jsem ‘co je moje IP adresa’ v prohlížeči MAM a osobním prohlížeči, a IP adresy jsou odlišné (prohlížeč MAM hlásí IP z mé sítě SD-WAN). To prakticky potvrzuje, že aplikace v kontejneru MAM jsou směrovány přes VPN a osobní aplikace nikoli.

Neměli byste zachytávat provoz svých cloudových služeb za VPN ani tak.

Pokud na to spoléháte kvůli bezpečnosti, je to špatná bezpečnostní praxe - nechte přístup k cloudovým aplikacím přes internet, ale ujistěte se, že se integrují s azure identitou a umožňují SSO a podmíněný přístup.

VPN byste měli používat pouze pro aplikace, ke kterým nemáte veřejný IP endpoint, a i tak s nimi zacházejte jako s nedůvěryhodnými.

Takže, pouze aplikace s ikonou zámku (ty z pracovního profilu) budou směrovat provoz přes VPN. Nemohu to potvrdit z praxe, protože jsem vytvořil velmi přísné ‘firemní s pracovním profilem’ přihlášení bez integrovaného řešení VPN.