Der Controller selbst ist die zusammenwirkende Kombination von Sicherheit und Diensten zum Bereitstellen der Anwendungen. Dabei spiele drei grundlegende Prozesse eine wichtige Rollen: die Definition der Richtlinien und deren Kontrolle, sowie all die Dienste, die dazwischen vermitteln.
Ein UAADC hätte die Fähigkeit, den Kontext einer Anfrage während der gesamten Dauer des Ressourcenzugriffs zu prüfen. Mit Hilfe dieser Information kann der Controller den Zugriff mit den vorgegebenen Richtlinien in Einklang bringen. Damit würde der Controller nur solchen Traffic zuzulassen, der nach den Richtlinien erlaubt ist. Auf alle Service-Anfragen angewandt, bietet dieser Ansatz eine vereinfachte Methode der Zugriffkontrolle.
Da der Controller jederzeit über die erlaubten Zugriffe Bescheid weiß, kennt er auch alle dem User zur Verfügung stehenden Anwendungen. Damit ist der UAADC dazu geeignet, Netzwerkdienste wie Caching, Komprimierung, Verschlüsselung und QoS zu implementieren - und diese Services nur bei Bedarf abzurufen.
Was Hacker am meisten fürchten müssen, ist eine zukunftsweisende Kombination aus performanter Software und intelligenter Hardware, die gemeinsam für Hochverfügbarkeit, Sicherheit und die nötige Performance aller geschäftskritischen Anwendungen sorgt. Untternehmen wollen keinen Gerätepark an etlichen Appliances kaufen, installieren und kontrollieren.
Moderne Security-Lösungen sollten auch die Verfügbarkeit von Servern und Applikationen gewährleisten, inklusive von Web Services und mobilen IP-basierende Applikationen. Natürlich sollten diese System auch Caching- und Firewall-Funktionen berücksichtigen. Darüber hinaus sorgen derartige SSL-VPN Lösungen für den sicheren Zugriff auf Applikationen von jedem Ort aus.