Citrix beispielsweise bietet umfassende Anwendungsmöglichkeiten für VPNs. Zwar gibt es die Möglichkeit, einen Client zu installieren, doch ist der Zugang über den Browser, gerade für mobile Endgeräte, die elegantere Lösung. Wie bei IP-Sec, ist hier der Aufbau eines Tunnels möglich, um eine höhere Sicherheit zu gewährleisten. Über die Endpunktanalyse erfolgt die Identifizierung und Autorisierung der Geräte und Nutzer. Kompatibilität mit den gängigen Betriebssystemen und Browsern vereinfacht die Nutzung der Anwendungen. Während des Zugriffs auf das VPN läuft kontinuierlich eine Überprüfung der Sicherheitsfunktionen der Endgeräte. Bei Verbindungsabbrüchen erfolgt eine automatische Wiederanbindung. Die unterschiedlichen Komponenten ermöglichen während der Verbindung einen hohen Sicherheitsstandard. Nach Beenden der Sitzung im VPN wird der Browser-Cache gelöscht und eventuell gespeicherte Daten werden beseitigt.
Bei SSL hingegen erfolgt eine Unterscheidung in Client- oder Browser-basierte SSL-VPNs. Für die Browser-basierte Variante entfällt die Installation eines Clients.
Ein HTTPS-fähiger Browser und Java- oder Active-X-Applikationen, die den Client ersetzen, ermöglichen jedoch eine Mischform aus beiden Varianten. Diese benötigten Werkzeuge machen eine SSL-VPN-Variante relativ einfach, da sie auf den meisten Rechnern zum Standard gehören und daher kein hoher Administrationsaufwand entsteht. Zudem sind SSL-VPNs auch durch Firewalls nutzbar, ohne komplizierte Einstellungen und Konfigurationen im Vorfeld. Dank der einfachen Inbetriebnahme der SSL-VPNs bieten sie sich für Remote-Access-Lösungen oder Extranet-Anwendungen an. Durch die auf Endgeräte zugeschnittene Architektur spielen SSL-VPNs für virtuelle Standortvernetzungen keine Rolle.
Unterschiedliche Verschlüsselungsverfahren
In punkto Verschlüsselung nutzen IP-Sec und SSL unterschiedliche Verfahren: Während IP-Sec mit Tunneling arbeitet und die gesamte Kommunikation verschlüsselt, bietet SSL eine reine Datenverschlüsselung, die in ihrer aktuellsten Variante Integrität und Authentizität der Daten sichert. Im Hinblick auf Administration und Management liegt SSL im Vorteil: Es ist schneller eingerichtet und benötigt im Gegensatz zu IP-Sec keine umfassenden Einstellungen, um etwa über Firewalls hinweg zu funktionieren. Dieser Konfigurationsaufwand macht IP-Sec auch für Remote-Access-Anwendungen unattraktiv, bei denen mobile Endgeräte und flexible Einsatzbedingungen gefordert sind. Aufgrund seiner Komplexität ist IP-Sec zudem fehleranfälliger in der Konfiguration. Um die bestmögliche Lösung zu finden, sollten die beiden Protokolle je nach Anwendungszweck und individuellen Anforderungen eingesetzt werden.