Access Point und generische VPN-Lösungen ähneln sich, da beide sicherstellen, dass Datenverkehr nur für sicher authentifizierte Benutzer in ein internes Netzwerk weitergeleitet wird.

Access Point bietet im Vergleich mit einem generischen VPN die folgenden Vorteile.

  • Access Control Manager Access Point wendet Zugriffsregeln automatisch an. Access Point erkennt die Berechtigungen der Benutzer und die für die interne Verbindung erforderliche Adressierung, die sich schnell ändern kann. Ein VPN erreicht dasselbe, da bei den meisten VPNs ein Administrator Netzwerkverbindungsregeln für jeden Benutzer oder jede Benutzergruppe einzeln konfigurieren kann. Dies funktioniert zwar zunächst recht gut mit einem VPN, die Verwaltung der erforderlichen Regeln bringt aber erheblichen administrativen Arbeitsaufwand mit sich.

  • Benutzeroberfläche Access Point nimmt keine Änderungen an der unkomplizierten Benutzeroberfläche von Horizon Client vor. Mit Access Point befinden sich authentifizierte Benutzer beim Start des Horizon Clients in ihrer View-Umgebung und haben kontrollierten Zugriff auf ihre Desktops und Anwendungen. Bei einem VPN müssen Sie zunächst die VPN-Software einrichten und dann separat die Authentifizierung durchführen, bevor der Horizon Client gestartet wird.

  • Leistung Access Point ist für maximale Sicherheit und Leistung konzipiert. Mit Access Point sind PCoIP-, HTML Access- und WebSocket-Protokolle ohne zusätzliche Kapselung gesichert. VPNs werden als SSL-VPNs implementiert. Diese Implementierung entspricht den Sicherheitsanforderungen und gilt bei aktiviertem TLS (Transport Layer Security) als sicher, aber das zugrunde liegende Protokoll bei SSL/TLS ist lediglich TCP-basiert. Da moderne Video-Remoting-Protokolle verbindungslose UDP-basierte Transporte nutzen, können die Leistungsvorteile bei Durchsetzen eines TCP-basierten Transports erheblich gemindert werden. Dies gilt nicht für alle VPN-Technologien, da diejenigen, die mit DTLS oder IPsec anstelle von SSL/TLS betrieben werden können, gut mit View-Desktopprotokollen funktionieren können.