
Network Infrastructure Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Network Infrastructure Devices as 802.1X Supplicants . . . . . . . 
Bringing All of the Factors Together . . . . . . . . . . . . . . . . . . . . . . . . . . 
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Make Decisions about Remote Access (VPN) . . . . . . . . . . . . . . . . . . . 
Endpoint Capabilities and Administrative Control
over Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 
Choose the Endpoint Integrity Deployment Method . . . . . . . . . . . . 
v
