Autenticação de Usuários - Verificação da identidade do usuário, restringindo o acesso às pessoas autorizadas. Deve dispor de mecanismos de auditoria, provendo informações referentes aos acessos efetuados to tipo "quem acessou, o quê" e "quando ocorreu o acesso";
Gerenciamento de Endereços - O endereço do usuário na rede privada não deve ser divulgado, devendo-se adotar endereços fictícios para o tráfego externo;
Criptografia de Dados - Os dados devem trafegar na rede pública ou privada em formato cifrado e, caso sejam interceptados, não deverão ser decodificados, garantindo a privacidade da informação. O reconhecimento do conteúdo das mensagens deve ser exclusivo dos usuários autorizados;
Gerenciamento de Chaves - O uso de chaves de segurança nas mensagens criptografadas deve funcionar como um segredo compartilhado exclusivamente entre as partes envolvidas. O gerenciamento de chaves deve garantir a troca periódica das mesmas, visando manter a comunicação de forma segura;
Suporte a Múltiplos Protocolos - É desejável que uma VPN suporte os protocolos padrão de fato usados nas redes públicas, tais como IP (Internet Protocol), IPX (Internetwork Packet Exchange), etc.