Partilhar via


Cenários comuns de túnel dividido de VPN para o Microsoft 365

Nota

Este artigo faz parte de um conjunto de artigos que abordam a otimização do Microsoft 365 para utilizadores remotos.

Na lista abaixo, verá os cenários de VPN mais comuns vistos em ambientes empresariais. A maioria dos clientes opera tradicionalmente o modelo 1 (Túnel Forçado de VPN). Esta secção irá ajudá-lo a fazer a transição rápida e segura para o modelo 2, que é alcançável com relativamente pouco esforço e tem enormes benefícios para o desempenho da rede e a experiência do utilizador.

Modelo Descrição
1. Túnel Forçado de VPN 100% do tráfego entra no túnel VPN, incluindo no local, Internet e todo o O365/M365
2. Túnel Forçado de VPN com poucas exceções O túnel VPN é utilizado por predefinição (pontos de rota predefinidos para VPN), com poucos cenários isentos mais importantes que têm permissão para ir diretamente
3. Túnel Forçado de VPN com exceções abrangentes O túnel VPN é utilizado por predefinição (pontos de rota predefinidos para VPN), com exceções abrangentes que têm permissão para ir diretamente (como todo o Microsoft 365, All Salesforce, All Zoom)
4. Túnel Seletivo de VPN O túnel VPN é utilizado apenas para serviços baseados na rede empresarial. A rota predefinida (Internet e todos os serviços baseados na Internet) é direta.
5. Sem VPN Uma variação de n.º 2. Em vez da VPN legada, todos os serviços de rede empresarial são publicados através de abordagens de segurança modernas (como Zscaler ZPA, Microsoft Entra ID Proxy/MCAS, etc.)

1. Túnel Forçado de VPN

O cenário de início mais comum para a maioria dos clientes empresariais. É utilizada uma VPN forçada, o que significa que 100% do tráfego é direcionado para a rede empresarial, quer o ponto final resida ou não na rede empresarial. Qualquer tráfego externo (Internet), como o Microsoft 365 ou a navegação na Internet, é posteriormente afixado no cabelo do equipamento de segurança no local, como proxies. No actual clima, com quase 100% dos utilizadores a trabalhar remotamente, este modelo coloca uma carga elevada na infraestrutura de VPN e é susceptível de dificultar significativamente o desempenho de todo o tráfego empresarial e, por conseguinte, a empresa operar de forma eficiente num momento de crise.

VPN Forced Tunnel model 1.

2. Túnel Forçado de VPN com um pequeno número de exceções fidedignas

Significativamente mais eficiente para uma empresa operar em. Este modelo permite que alguns pontos finais controlados e definidos que são sensíveis a carga e latência elevadas ignorem o túnel VPN e vão diretamente para o serviço Microsoft 365. Isto melhora significativamente o desempenho dos serviços descarregados e também diminui a carga na infraestrutura de VPN, permitindo assim que os elementos que ainda exigem que funcionem com menor contenção para os recursos. É este modelo para o qual este artigo se concentra em ajudar na transição, pois permite que ações simples e definidas sejam tomadas rapidamente com vários resultados positivos.

Split Tunnel VPN model 2.

3. Túnel Forçado de VPN com exceções abrangentes

Alarga o âmbito do modelo 2. Em vez de enviar apenas um pequeno grupo de pontos finais definidos diretamente, envia todo o tráfego diretamente para serviços fidedignos como o Microsoft 365 e o SalesForce. Isto reduz ainda mais a carga na infraestrutura de VPN empresarial e melhora o desempenho dos serviços definidos. Uma vez que é provável que este modelo dedquira mais tempo para avaliar a viabilidade e a implementação, é provável que seja um passo que pode ser dado iterativamente numa data posterior quando o modelo dois estiver implementado com êxito.

Split Tunnel VPN model 3.

4. Túnel Seletivo de VPN

Inverte o terceiro modelo no qual apenas o tráfego identificado como tendo um endereço IP empresarial é enviado pelo túnel VPN e, portanto, o caminho da Internet é a rota predefinida para tudo o resto. Este modelo requer que uma organização esteja bem no caminho para Confiança Zero na capacidade de implementar este modelo em segurança. Deve observar-se que este modelo ou alguma variação do mesmo se tornará provavelmente a predefinição necessária ao longo do tempo, à medida que mais serviços se afastam da rede empresarial e para a cloud.

A Microsoft utiliza este modelo internamente. Pode encontrar mais informações sobre a implementação da Microsoft do túnel dividido de VPN em Em execução na VPN: como a Microsoft mantém a sua força de trabalho remota ligada.

Split Tunnel VPN model 4.

5. Sem VPN

Uma versão mais avançada do modelo número 2, através da qual todos os serviços internos são publicados através de uma abordagem de segurança moderna ou solução SDWAN, como Microsoft Entra ID Proxy, Defender for Cloud Apps, Zscaler ZPA, etc.

Split Tunnel VPN model 5.

Descrição geral: túnel dividido de VPN para o Microsoft 365

Implementar o túnel dividido de VPN para o Microsoft 365

A Proteger o tráfego de mídia do Teams para o túnel dividido de VPN

Considerações especiais sobre Stream e eventos em direto em ambientes VPN

Otimização do desempenho do Microsoft 365 para utilizadores da China

Princípios de Conectividade de Rede do Microsoft 365

Avaliar a conectividade de rede do Microsoft 365

Otimização da rede e do desempenho do Microsoft 365

Formas alternativas para os profissionais de segurança e as TI alcançarem controlos de segurança modernos nos cenários de trabalho remoto exclusivos atuais (blogue da Equipa de Segurança da Microsoft)

Melhorar o desempenho da VPN na Microsoft: utilizar perfis de VPN Windows 10 para permitir ligações de início automático

Em execução na VPN: como a Microsoft mantém a sua força de trabalho remota ligada

Rede global da Microsoft