Wenn der Netzwerkzugriff über einen vorab verteilten Schlüssel erfolgt, muss daher zum einen das Netzwerk gesichert sein, zum anderen sollte der Funktionsumfang des Geräts eingeschränkt werden, für das die Zugangsdaten gelten. Realisieren lässt sich dies, indem den Geräten private Schlüssel zugewiesen werden, die jeweils unterschiedliche Rechte beinhalten. So könnte ein Satz von Schlüsseln für den Gast- oder BYOD-Zugang (Bring Your Own Device) genutzt werden. Ein anderer Schlüsselsatz könnte für das Gebäudemanagement vorgesehen sein, wobei eine strikt kontrollierte Firewall-Richtlinie sicherstellen würde, dass nur die Systeme selbst, nicht jedoch andere Nutzer/Geräte, die sich im Netzwerk eingeloggt haben, Änderungen an der Haustechnik vornehmen dürften. Die Beleuchtungssysteme könnten durch einen weiteren Schlüsselsatz mit einer eigenen Firewall-Richtlinie gesteuert werden, die den Unternehmensanwendern erlauben würde, die Beleuchtung in den Besprechungszimmern, nicht jedoch auf den Fluren ein- und auszuschalten.
Auf diese Weise könnten in einem einzigen Netzwerk tausende von vorab verteilten Schlüsseln mit individuellen Verbindungsprofilen einschließlich Firewalls und VLANs vergeben werden. Im Context-Szenario würde dies bedeuten, dass eine fremdgesteuerte Lampe nicht automatisch zu einem Risiko für die gesamte Beleuchtungsanlage werden könnte, da ihr Netzwerkschlüssel dies nicht zulassen würde. Selbst bei einem erfolgreichen Hackerangriff wäre der Schaden somit begrenzt.