Érdemes használni már csak a szolgáltatásai miatt is. Képes kapcsolatokat forwardolni, így a távoli felhasználók több szolgáltatás használata esetén sem kommunikálnak kódolatlanul. Például:
ssh -a -f -L port2:tavoli.gep:port1 tavoli.gep -l user perl -e 'sleep'
A távoli gépen X programokat indítva a DISPLAY változó értékét megváltoztatja a saját gépünk X konzoljának címére és automatikusan forwardolja a kapcsolatot.
Az ssh helyettesítheti az rsh/rlogin parancsokat. Fileátvitelre ftp vagy rcp helyett használhatjuk az ssh scp parancsát is:
scp forráskönyvtár/file célhost:célkönyvtár/vagy több file és könyvtárak másolása esetén:
scp -r forráskönyvtár/* célhost:célkönyvtár/Kiválthatjuk vele az rexec-et is a következő módon:
ssh hostnév parancs
Lehetőség van a kulcsok központi elosztására, amely egy nagyobb cég hierarchikus szabályainak betartását is lehetővé teszi.
Minden kapcsolat kezdetekor azonosítja a másik oldalt, így csökken a DNS vagy az address spoofing veszélye. Korlátozott védelmet nyújt a man-in-the-middle jellegű támadások ellen, mivel a kapcsolat kezdetétől kódoltan folyik a kommunikáció. A kapcsolat elrablása ellen ugyan nem véd, de ha az elkövető nem a kapcsolat kezdetekor lép be a vonalba, akkor érdemi információ birtokába nem juthat, hacsak nem ismeri mindkét fél kulcsait, amelyek a kódolás feloldásához szükségesek. Ezek azonban óránként újragenerálódnak és az ssh nem tárolja azokat file-okban.
A kapcsolat kezdetekor jelez, ha az adott címmel még nem folytattunk kommunikációt, illetve szól, ha valami nincs rendben vele (pl. a host nevéhez tartozó IP cím nem egyezik a tárolttal). Ha szeretnénk biztosak lenni, hogy illetéktelenek nem használják a szolgáltatást, a /etc/ssh/sshd_config-ban (vagy a /etc/hosts.allow / hosts.deny-ben, ha az sshd tcp-wrapper-hez lett fordítva) azt is beállíthatjuk, hogy honnan vagy honnan ne lehessen használni.