Das so genannte Unified Access und Application Delivery (UAAD) wäre ein weiterer Ansatz, um den Hackern den Garaus zu machen. Denn diese Methode müsste sich nicht auf "das Netzwerk" oder "die Sicherheit" an sich konzentrieren. Stattdessen würde sie daraf Wert legen, wie das Netzwerk eingesetzt wird, um den Anwendern eine Verbindung zu den benötigten Applikationen zu geben. Dieser Prozess könnte in drei deutlich voneinander unterscheidbare Bereiche aufgeteilt werden: Zugriffskontext, Netzwerk-Ressourcen und ein Unified Access und Application Delivery Controller.
Zugriffskontexte sind alle gesammelten Informationen, die es über eine Zugriffsanfrage überhaupt geben kann. Sie bilden eine kurzlebige und dynamische Kenngröße und beschreiben, wer, wo und auf was Zugriff verlangt, inklusive User-Name, Gerät, Ort und Integritätsstatus (ob das Gerät selbst sicher ist) sowie alle anderen Größen, die messbar sind. Netzwerk-Ressourcen werden in diesem Fall individuell bereitgestellt, das sowohl der Zugriff auf sie fest definiert ist, als auch Anforderungen, die erfüllt werden müssen, um Zugriff zu erhalten (IP-Adresse, Port-Nummer, Protokoll, Anforderungen an Anwender und Sicherheit).
Der UAAD Controller wäre ein zentrales Gerät, das den Zugriffskontext untersucht, ihn mit den zur Verfügung stehenden Ressourcen vergleicht und gegebenenfalls weitere Ressource frei gibt oder welche sperrt.
Ein Controller sorgt für Sicherheit
Ein Unified Access und Application Delivery Controller (UAADC) ist eine einzige physikalische oder logische Grenze zwischen den Nutzern von Anwendungen und den Geräten, die diese Dienste bereitstellen. Dies ist zwar mit herkömmlichen Netzwerk-Firewalls vereinbar, aber es gibt einen Unterschied in der Art, wie fest gelegt wird, welche Anwender auf welche Dienste zugreifen darf.