Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Remote Access - How to Choose?

Please excuse this newbie question: 

Can someone direct me to a document or web page that discusses the pros and cons (or feature comparison) of the various Remote Access choices available from the Sophos UTM?

The UTM offers SSL, PPTP, L2TP over IPsec, IPsec, HTML5 VPN Portal, and Cisco VPN Client. I have not found much documentation to support making good decisions regarding security, supported features, client platform support, and ease of configuration on the client side for each of those options. (And yes, I know to avoid PPTP for security reasons, even though PPTP clients are ubiquitous.)

Are there any hints from experienced users? Thank you!


This thread was automatically locked due to age.
Parents
  • To clarify, this question is about home users and road warriors who will be connecting to the office. We are starting new, so we can deploy whichever option(s) is best for our end users and our overall security.
  • Then I would have them install the Sophos SSL client.

    You might also have a look at the Sophos User Portal while you are at it.
    You can give employees web based SSL encrypted access to multiple endpoints with your network (their desktop, terminal servers, web applications, and shell logins (unix/linux/network devices etc)), from a single login.

    So lets say you have a web application that is the primary reason for remote access. Without opening it to the entire public internet, you can make that web app securely available to employees through the SSL encryped Sophos User Portal. 

    This way there is no client configuration, and you potentially mitigate a lot of risk in terms of data leakage (no access to file servers from outside the network)  and client side malware infections cannot spread themselves through the VPN back to your office servers and desktops.
Reply
  • Then I would have them install the Sophos SSL client.

    You might also have a look at the Sophos User Portal while you are at it.
    You can give employees web based SSL encrypted access to multiple endpoints with your network (their desktop, terminal servers, web applications, and shell logins (unix/linux/network devices etc)), from a single login.

    So lets say you have a web application that is the primary reason for remote access. Without opening it to the entire public internet, you can make that web app securely available to employees through the SSL encryped Sophos User Portal. 

    This way there is no client configuration, and you potentially mitigate a lot of risk in terms of data leakage (no access to file servers from outside the network)  and client side malware infections cannot spread themselves through the VPN back to your office servers and desktops.
Children
No Data