Dostęp rozproszony między konfiguracjami
- Reguły zależne od portów, VLAN-ów, lokalizacji i historycznych wyjątków.
- Trudna odpowiedź na pytanie, kto ma dostęp do konkretnego zasobu i dlaczego.
- Zmiana wymaga ręcznego sprawdzania powiązań między adresacją, urządzeniami i regułami.
- Historia zgód, wyjątków i konfiguracji bywa rozproszona poza głównym procesem.

