Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Remote Access - How to Choose?

Please excuse this newbie question: 

Can someone direct me to a document or web page that discusses the pros and cons (or feature comparison) of the various Remote Access choices available from the Sophos UTM?

The UTM offers SSL, PPTP, L2TP over IPsec, IPsec, HTML5 VPN Portal, and Cisco VPN Client. I have not found much documentation to support making good decisions regarding security, supported features, client platform support, and ease of configuration on the client side for each of those options. (And yes, I know to avoid PPTP for security reasons, even though PPTP clients are ubiquitous.)

Are there any hints from experienced users? Thank you!


This thread was automatically locked due to age.
  • I think it boils down to what you have, and what you can do. Sometimes it's a blend of solutions.

    For example, if you already have a bunch of users with the cisco vpn client already installed on their laptops, you'd leverage that existing infrastructure and have them use their cisco vpn client since they are already familiar with it.

    If you need a VPN between offices with static endpoints, then IPsec might be a good choice for that.

    So home users or "road warriors" are using cisco vpn client (since they already have it) and the remote offices are using IPsec. 


    As for further reading, start with the UTM manual, and read the section on configuring each type of VPN. It gives good information and also notes potential drawbacks as well. From there you be able to google up better information becasue you'll have a deeper understanding of the material.
    But again, it will likely come back to what will work with what you have available between the clients and endpoints.

    Here is a nice blog post I found for you too:
    https://www.bestvpn.com/blog/4147/pptp-vs-l2tp-vs-openvpn-vs-sstp/
  • To clarify, this question is about home users and road warriors who will be connecting to the office. We are starting new, so we can deploy whichever option(s) is best for our end users and our overall security.
  • Then I would have them install the Sophos SSL client.

    You might also have a look at the Sophos User Portal while you are at it.
    You can give employees web based SSL encrypted access to multiple endpoints with your network (their desktop, terminal servers, web applications, and shell logins (unix/linux/network devices etc)), from a single login.

    So lets say you have a web application that is the primary reason for remote access. Without opening it to the entire public internet, you can make that web app securely available to employees through the SSL encryped Sophos User Portal. 

    This way there is no client configuration, and you potentially mitigate a lot of risk in terms of data leakage (no access to file servers from outside the network)  and client side malware infections cannot spread themselves through the VPN back to your office servers and desktops.