Kiedy pod koniec lat 90. XX w. pojawiły się sieci IP VPN, IPSec szybko stał się standardem, zapewniając bezpieczną komunikację w warstwie 3 modelu OSI (sieciowej) przez niezabezpieczone sieci IP, przede wszystkim internet.
Powód rozwoju wirtualnych sieci prywatnych był oczywisty - wykupienie dostępu do internetu i stosowanie VPN to dużo tańsze rozwiązanie od dzierżawienia dedykowanych łączy, frame relay czy usług MPLS.
Jednak użycie IPSec jest skomplikowane, tym bardziej - im więcej lokalizacji trzeba połączyć, im więcej trzeba stworzyć i utrzymywać tuneli. Jeśli IPSec ma być używany do zdalnego dostępu do firmowej sieci, wymaga to oprogramowania zainstalowanego na każdym zdalnym komputerze.
Sieci SSL VPN zaoferowały bezpieczny dostęp przez internet w warstwie aplikacji przy użyciu zwykłej przeglądarki. W konsekwencji administratorzy zainteresowani zdalnym dostępem nie potrzebowali już dystrybuować i utrzymywać oprogramowania klienckiego na zdalnych komputerach.
SSL VPN miał jednak wady - ograniczał dostęp tylko do aplikacji opartych na przeglądarce - tę przeszkodę usunięto przez odpowiednie dostosowanie aplikacji lub ładowanie w locie na zdolną maszynę agentów Java bądź Active X. Takie przeglądarkowe wtyczki umożliwiły zdalnym komputerom tworzenie połączeń w warstwie sieciowej - porównywalne do tych z IPSec. W rezultacie SSL VPN zdobywają kosztem rynek kosztem rozwiązań IPSec VPN i nie jest wykluczone, że ostatecznie okażą się zwycięzcą.
Jednak IPSec nadal jest preferowanym sposobem łączenia dwóch lokalizacji (site-to-site), a wielu dostawców SSL VPN nawet nie oferuje takiej funkcjonalności.
Tomasz Janoś