Quando ti connetti al "sito di accesso remoto" della tua azienda, il tuo computer sta avviando una connessione VPN (Virtual Private Network). Questo installa per la prima volta una scheda di rete virtuale chiamata "tunnel" che viene quindi configurata per connettersi in modo sicuro al server VPN dell'azienda; al server aziendale, l'altra estremità del tunnel emette i pacchetti nella rete aziendale. Quindi modifica le impostazioni sugli adattatori di rete per indirizzare tutto il traffico di rete all'interfaccia tunnel **. Questa modifica del routing significa che tutto il traffico verso e dalla tua macchina viene instradato attraverso la rete aziendale. Ciò consente di evitare che il box venga utilizzato come un relay in tempo reale per infiltrare o estrarre dati o per agire da dispositivo di controllo remoto per un hacker.
Uno degli effetti collaterali dell'utilizzo di un tunnel VPN è che i pacchetti sulla rete aziendale hanno un indirizzo IP diverso da quello che fanno quando si è connessi localmente. Il server VPN utilizza Network Address Translation (NAT) per far apparire i pacchetti all'interno della rete. Poiché i pacchetti hanno un indirizzo IP associato al prodotto VPN, sono riconoscibili a tutti i dispositivi di rete provenienti dalla VPN. Ciò significa che i firewall dell'azienda possono riconoscere il traffico proveniente dal tunnel VPN e possono separarlo dal traffico di rete ordinario e possono applicare regole diverse.
Se consentono la navigazione web sulla macchina mentre si è localmente sulla rete, ma non quando la stessa macchina è connessa alla VPN, il firewall ha probabilmente regole diverse per il traffico VPN.
Se mi indulgere in qualche speculazione, posso immaginare uno scenario che potrebbe aver luogo nel tuo negozio. Le aziende che forniscono l'accesso alla rete ad appaltatori o venditori spesso non consentono l'accesso al Web per vari motivi. La società potrebbe non avere il controllo del computer del contraente, il che significa che la società potrebbe non essere in grado di garantire che le macchine dell'appaltatore rispettino gli standard di sicurezza dell'azienda, come l'installazione di sistemi antivirus corretti. Oppure potrebbero impedire agli appaltatori di consumare molta banda. Oppure potrebbero temere che la macchina di un appaltatore si connetta a una pagina Web canaglia che potrebbe eseguire un attacco relay. E la tua azienda può identificare i sistemi del tuo appaltatore assegnando loro indirizzi IP da un intervallo specifico, consentendo loro di scrivere regole specifiche per l'appaltatore nei firewall.
Ora, se c'è solo una singola VPN utilizzata sia dai dipendenti che dagli appaltatori allo stesso modo, non ci sarebbe alcun modo per il firewall di distinguere i pacchetti IP provenienti dalla VPN provenienti dai computer degli appaltatori rispetto a quelli dei computer dei dipendenti. Quindi potrebbero applicare le regole dell'appaltatore a tutto il traffico VPN. Ciò garantirebbe la costante conformità degli appaltatori (importante per i revisori dei conti), causando al contempo un disagio ai dipendenti. La maggior parte delle aziende fa un lavoro migliore per configurare VPN e firewall, ma tutto è possibile. Potrebbe anche essere stato fatto su raccomandazione di un auditor di sicurezza.
Per le soluzioni, controlla prima con l'help desk della tua azienda. Se la tua azienda offre un proxy Web non trasparente per i computer dei dipendenti, potresti chiedere di riconfigurare le opzioni del browser per utilizzare il proxy. Ma non cambiare le cose da solo; potresti incappare in politiche di sicurezza aziendale.
** Puoi vedere ciò aprendo una riga di comando e digitando "route print", e notando quale traffico viene indirizzato a quale interfaccia; puoi anche confrontare l'output di quello con l'uscita in un momento in cui non sei connesso alla rete aziendale.