Trabalho remotamente e estou usando o Macbook da empresa. Eles monitoram o tráfego usando antivírus ESET. Sei disso porque o suporte de TI me disse outro dia que havia algo errado com o ESET, e eles não conseguiram ver as atividades de rede.
Também uso VPN com roteamento dividido para o trabalho.
Então minha dúvida é, se eu usar minha própria VPN (PIA) por cima da VPN de trabalho com roteamento dividido (ou até mesmo com a VPN de trabalho desligada), o ESET ainda será capaz de monitorar meu tráfego?
Honestamente, se o dispositivo não é seu, você não pode assumir nada.
Use um dispositivo pessoal para coisas pessoais, simples assim, e você não vai errar.
O ESET está instalado na máquina, então eles podem ver o tráfego quando você se conecta à internet, independentemente dos IPs que você tem. Eles poderão saber se você está usando VPN ou não.
Você provavelmente poderia matar os serviços do ESET, mas dado que é seu laptop de trabalho, provavelmente não é uma boa ideia. Melhor usar seu próprio dispositivo ou coisas pessoais. Assim, quando você sair da empresa, não precisa se preocupar com suas coisas pessoais lá dentro. A maioria do suporte de TI provavelmente fará uma imagem do laptop antes de entregar para um novo usuário, mas você provavelmente não quer que suas informações fiquem circulando para a equipe de TI ver.
Se o ESET estiver configurado para relatar a um endereço IP interno de trabalho, sua VPN pode interromper essa conexão.
Por que você se importa se eles podem registrar seu tráfego? Você está usando a máquina de trabalho para trabalho, certo?
Provavelmente. Eles podem definitivamente ver que você está usando uma VPN.
Resposta curta: sim. E se você trabalha para uma organização menor, provavelmente não quer irritar a equipe de TI.
Use apenas propriedade da empresa para trabalho e seu próprio computador para coisas pessoais.
Pressuponha que eles podem ver TUDO que você faz nesse computador, independentemente de usar uma VPN ou não…
É o hardware deles, então podem ter software de registro no dispositivo; incluindo, mas não se limitando a key loggers, monitoramento de instalações de aplicativos de terceiros, tirando capturas de tela/transmissão ao vivo da área de trabalho ou até mesmo assumindo controle remoto completo.
Use suas próprias coisas.