Split tuneliranje je konfiguracija mrežne arhitekture u kojoj se promet usmjerava s klijenta virtualne privatne mreže (VPN) na korporativnu mrežu i također kroz pristupnik za povezivanje s internetom. Internetu i korporativnoj mreži može se pristupiti u isto vrijeme. Jedna aplikacija uključuje mogućnost pristupa Internetu dok koristite mrežni pisač s istog stroja. S ovim konceptom računalnog umrežavanja potaknuta su sigurnosna pitanja, ali uz različite sigurnosne korake i kontrole politike, podijeljeno tuneliranje se može onemogućiti ili određenim informacijama uskratiti ulazak u mrežu.
Mreže kućnog ureda također mogu imati podijeljeno tuneliranje. Usmjerivač omogućuje vezu s internetom za svako računalo i uređaj u mreži. Pristup lokalnoj mreži zahtijeva vezu s lokalnom mrežom (LAN), ali budući da se mora pronaći najkraći put do resursa, sustav će se obratiti na pristupnik ako ne može pronaći LAN odredište. Svaki zahtjev se šalje putem Interneta bez adrese računala Internet Protocol (IP), a povratni signal ide kroz usmjerivač i natrag do računala.
Zabrinutost s podijeljenim tuneliranjem je da korporativni podaci mogu procuriti na mjesta koja bi mogla predstavljati sigurnosni rizik. Web-mjesta koja mogu pristupiti podacima s računala mogu biti blokirana mrežnim vatrozidom ili programirana na popis koji korisniku onemogućuje pristup takvim stranicama. Zaposlenik koji radi od kuće ima pristup internetu i mreži, ali obično nije ograničen korporativnim vatrozidom. Uz podijeljeno tuneliranje, korporativna pravila mogu se postaviti tako da se primjenjuju na kućni stroj kako bi se proširila kontrola pristupa mreži.
Drugi način za osiguranje sigurnosti je da administrator odredi s koje IP adrese se paketi podataka mogu prihvatiti. Ako paket dolazi s neprepoznate ili blokirane adrese, tada neće biti dopušten u mrežu. Protokoli se također mogu filtrirati prema njihovoj identifikaciji, adresi ili portu s koje dolaze i vezi s koje dolaze. Profil se može programirati u sustav kako bi se odredila pravila za propuštanje informacija.
Politika se također može postaviti za upravljanje podijeljenim tunelom. Sigurnost računalne mreže u tvrtki može biti ugrožena zlonamjernim softverom koji prolazi. Dokumentima se može pristupiti na ovaj način i prenijeti se na drugu mrežu. Aplikacije, protokoli i portovi mogu se automatski povezati putem pravila, a konfiguracija podijeljenog tuneliranja može se postaviti tako da se isključi ako se pokrene zabranjena aplikacija.