Zugleich ist es möglich, sehr granular zu definieren, welche Geräte unter welcher Prämisse einen Netzzugriff erhalten. So lässt sich etwa abfragen, ob das Gerät mit den entsprechenden Virenschutzmaßnahmen ausgerüstet ist. Bei Bedarf ist es möglich, das Gerät in Quarantäne zu schicken oder ihm nur einen reinen Gastzugang, etwa in Form eines normalen Internetzugangs, zu geben. In dieser Hinsicht sind Managed-Switches wesentlich sicherer als herkömmliche Geräte. Anders als bei diesen können schließlich schon am ersten Zugangspunkt kompromittierte Geräte direkt abgefangen werden.
Zu einer umfassenden, auf BYOD ausgerichteten Netzwerkarchitektur gehört auch eine leistungsstarke Network-Access-Control (NAC). Diese ist der Schlüssel zu einer Virenschutzlösung, die im Zusammenspiel mit BYOD tatsächlich genutzt wird. So erlaubt NAC dem Netzwerkadministrator, ein für alle Devices umfassendes Sicherheitssystem zu implementieren. Dazu gehören neben dem Virenschutz auch Punkte wie das Patch-Management für unterschiedliche Betriebssysteme.
Ein NAC kommuniziert idealerweise mit einem Radius-Server und ist zugleich in der Lage, die Switche dynamisch zu konfigurieren, so dass der Endpunkt von einem virtuellen Netzwerk (VLAN) in das andere gesetzt wird. Das Netzwerk-Control-Center (NCC) kann die Switches außerdem anweisen, nur gewisse Netzwerksegmente freizugeben.
Über VLANs kann ein Gesamtnetzwerk in verschiedene Segmente aufgeteilt werden. Dies hat den Vorteil, dass die entsprechenden Netzwerkswitches den Zugriff zu diesem Segment selbständig regeln. Über einen definierten Layer3-Switch ist es möglich, Zugriff auf die übrigen Segmente zu erhalten.
Eine weitere Frage in diesem Zusammenhang ist die, ob ein Mobile-Device-Management zum Tragen kommt. Dies ist meist dann der Fall, wenn Unternehmen den Einsatz von Mobilgeräten strikter reglementieren wollen und beispielsweise Punkte wie eine Fernkonfiguration, die Überwachung via GPS oder die Installation von Software aus der Ferne wichtig sind.