Ausdifferenzierte und fein granulare Kontrolle der Zugriffsrechte für Anwender, Prozesse, Programme, Dateien und Komponenten;
Systemsicherheit wird wirkungsvoll erhöht: Schäden durch einen erfolgreichen Angriff werden begrenzt;
Policies lassen sich den Bedürfnissen des Unternehmens anpassen.
Konfiguration komplex;
Performance-Verlust;
noch nicht genügend vorgefertigte Policies und vereinfachende Tools;