Specjaliści ds. Bezpieczeństwa ogólnie zachęcają do stosowania szyfrowania, ponieważ chroni ono poufne informacje podczas przesyłania przez sieć. Jednak gdy użytkownicy szyfrują dane w celu ukrycia transakcji, które naruszają zasady organizacji, z punktu widzenia organizacji szyfrowanie może stać się zobowiązaniem, a nie zasobem. W sesji encryptedWeb korzystającej z protokołu HTTPS (czyli HTTP przez SSL) zawartość sesji jest szyfrowana, a tym samym niedostępna do monitorowania lub filtrowania na podstawie adresu URL lub zawartości danych. Jednak źródłowe i docelowe adresy IP sesji, które są widoczne dla protokołu TCP podczas konfigurowania sesji, pozostają widoczne w sieci. Jest to konieczne, aby routery mogły pobierać zaszyfrowane pakiety danych z jednego końca transakcji na drugi. W związku z tym, chociaż sesja HTTPS jest odporna na filtrowanie według dopasowywania tekstu adresu URL lub filtrowania opartego na treści, blokowanie serwera docelowego jest nadal skuteczne.
Jak wspomniano w poprzedniej sekcji, technologie VPN stanowią kolejne zastosowanie szyfrowania do ochrony treści transakcji. Ponownie, chociaż VPN szyfruje zawartość transakcji, adresy IP punktów końcowych muszą pozostać widoczne, aby móc przetransportować dane do miejsca przeznaczenia. Inna bardziej skomplikowana wersja szyfrowania, zwana steganografią, w rzeczywistości osadza dane w innych informacjach, aby uniknąć wykrycia. Na przykład użytkownik może osadzić wiadomość tekstową w informacjach używanych do kodowania obrazu