Network Infrastructure Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Network Infrastructure Devices as 802.1X Supplicants . . . . . . .
Bringing All of the Factors Together . . . . . . . . . . . . . . . . . . . . . . . . . .
Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Make Decisions about Remote Access (VPN) . . . . . . . . . . . . . . . . . . .
Endpoint Capabilities and Administrative Control
over Endpoints . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Choose the Endpoint Integrity Deployment Method . . . . . . . . . . . .
v