Cloudpath Enrollment System

Acceso de red seguro para BYOD, usuarios invitados y dispositivos de TI

Cloudpath Enrollment System es una plataforma de software/SaaS que brinda acceso seguro de red inalámbrica o con cable para BYOD, usuarios invitados y dispositivos de TI. Agiliza la conexión de los dispositivos a la red y protege todas las conexiones con un potente cifrado. El software Cloudpath le otorga un control de políticas detallado sobre los recursos de red a los que pueden acceder los usuarios. Le permite ofrecer una experiencia excelente al usuario final y, prácticamente, elimina los tickets de mesa de ayuda relacionados con el acceso de red. Elija entre una implementación en las instalaciones virtualizada o basada en la nube. El software Cloudpath admite a cualquier usuario, cualquier dispositivo y cualquier infraestructura de red.

Video de descripción general del producto

Conozca cómo Cloudpath Enrollment System brinda integración y autenticación de redes para cualquier usuario y cualquier dispositivo en cualquier red. Este corto video proporciona una descripción general rápida de cómo el SaaS/software de Cloudpath incrementa la seguridad del acceso a las redes, simplifica la conexión de usuarios invitados y BYOD, además de reducir la carga del área de TI.

Detalles

Aumente la seguridad para los usuarios, dispositivos, datos y red

El software Cloudpath protege las conexiones de red con WPA-2 Enterprise, el estándar más alto en Wi-Fi seguro. El sistema cifra los datos en tránsito entre el dispositivo y los puntos de acceso para lograr la máxima seguridad. Le permite definir y gestionar políticas para acceso de redes a fin de que los usuarios vean solo lo que deben ver. Usted obtiene visibilidad y control de los dispositivos conectados a la red, y la posibilidad de revocar el acceso en cualquier momento. La comprobación de dispositivo con correcciones durante la incorporación garantiza que solamente accedan los dispositivos con los mecanismos de protección adecuados.

Agilice el acceso de red para los usuarios de tipo BYOD

El volumen y la diversidad de dispositivos que requieren el acceso de red puede significar dolores de cabeza para los departamentos de TI. ¿Qué ocurriría si los usuarios de tipo BYOD pudiesen autoprovisionar sus dispositivos con flujos de trabajo de autoservicio intuitivos? Con el simple portal integrado en el software Cloudpath, pueden hacerlo. Los usuarios obtienen una experiencia excelente sin intervención de TI. Inicialmente, los usuarios de tipo BYOD acceden con las credenciales de registro existentes. El sistema instala un certificado digital en el dispositivo para que los usuarios se autentiquen sin inconvenientes a partir de ese momento, sin tener que volver a ingresar una contraseña de Wi-Fi.

Ofrezca a los visitantes un servicio de Wi-Fi a invitados sencillo y de autoservicio

Sin importar el entorno (escuelas, universidades, hoteles, espacios públicos o cualquier otro sitio), lo primero que preguntan los visitantes es "¿Cómo me conecto al Wi-Fi?". El software Cloudpath brinda acceso seguro a invitados sin involucrar a la mesa de ayuda de TI. Los usuarios invitados simplemente se autoregistran para el acceso a Internet a través de un portal intuitivo y reciben la información de registro a través de SMS, correo electrónico o bono impreso. Puede personalizar el portal de inicio de sesión, los flujos de trabajo de invitados, los términos y condiciones y mucho más para lograr una experiencia del usuario segura y sin inconvenientes.

Seminario web de analista: ¿Su método de integración de BYOD pone en peligro la seguridad de la red?

Este es un seminario web a pedido (no es necesario registrarse) presentado por el director de Prácticas y analista sénior Bob Laliberte de la empresa analista de la industria ESG. Resalta los riesgos de seguridad del área de TI relacionados con formas comunes de proporcionar acceso de red para BYOD y usuarios invitados. La presentación utiliza las investigaciones de ESG e incluye recomendaciones sobre cómo abordar los graves problemas de seguridad de acceso a la red debatidos. Se basa en el reciente informe oficial de ESG, también titulado "¿Su método de integración de BYOD pone en peligro la seguridad de la red?".

Ver ahora

Nuevo libro electrónico: Siete riesgos de seguridad de acceso a las redes y cómo pueden provocar una filtración de datos.

La seguridad de acceso a las redes es un área de riesgo que las organizaciones de TI pueden subestimar. Este libro electrónico lo ayudará a comprender los riesgos.

Obtener el libro electrónico

Obtenga una demostración en vivo

Complete el siguiente formulario para solicitar una demostración en vivo y en línea con un representante de Ruckus.
(Con licencia por usuario, no dispositivo; las licencias comienzan con 100 usuarios como mínimo).

 

Características

Acceso de red seguro
Asegure cada conexión para BYOD, invitados y dispositivos de TI (incluido el IoT) con WPA2-Enterprise a través de la autenticación 802.1X.
Cifre los datos en tránsito por aire entre los dispositivos y los puntos de acceso inalámbricos.
Realice comprobaciones de seguridad directas con correcciones durante la incorporación de redes.
Obtenga visibilidad de los dispositivos conectados a la red, con la posibilidad de revocar el acceso en cualquier momento.
Asocie todos los dispositivos a un usuario para mayor control sobre el entorno de TI.
Incorporación de autoservicios y habilitación de dispositivos
Permita que los usuarios BYOD e invitados autoprovisionen sus dispositivos de manera segura para obtener acceso a la red, sin la intervención del área de TI.
Personalice la experiencia del usuario con la incorporación de flujos de trabajo personalizables y un portal de autoservicio.
Pida a los usuarios que instalen los software de su elección durante la incorporación.
Gestión de certificados
Mejore la seguridad de la red al utilizar certificados digitales para la autenticación.
Gestione su propia Infraestructura de clave pública (PKI) con entidad de certificación integrada o utilice entidades de certificación externas.
Utilice el servidor RADIUS y la base de datos de usuarios integrados, o plataformas de terceros.
Gestión de políticas
Cree y gestione políticas de acceso a la red granulares por usuario o por dispositivo.
Aplique controles de acceso basados en roles: los usuarios solo ven los recursos de red que deberían ver.
Implemente las VLAN y el acceso basado en la aplicación para una red segura y de alto rendimiento.
Integración de terceros a través de las API
Optimice la seguridad de la red a través de la integración con filtro de contenido web, firewall de próxima generación y productos de gestión de dispositivos móviles.
Simplifique la configuración de Chromebook con enfoques impulsados por el usuario, el área de TI o por el distribuidor.
Facilite la itinerancia de Wi-Fi entre campus en la educación superior con integración "eduroam".

Blog de Ruckus

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/04/ESG-logo-hom...

Nuevo seminario web de ESG analiza las áreas de riesgo para BYOD y el acceso de invitados

Vernon Shure

Leer más
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/03/verizon-rsa-...

Nuevo informe de Verizon resalta el riesgo de filtración de datos proveniente de amenazas internas

Vernon Shure

Leer más
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/02/ebook-blog-h...

Nuevo libro electrónico relaciona una deficiente seguridad de acceso a redes con riesgo de filtración de datos

Vernon Shure

Leer más
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/01/eastern-eu-h...

Ataque de hackers a banco de Europa del Este resalta la necesidad de seguridad de acceso a las redes

Vernon Shure

Leer más
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/01/rogue-access...

Phishing en la confluencia de la identidad digital y el acceso a Wi-Fi

Vernon Shure

Leer más
Informe oficial de ESG cubre aspectos de seguridad del área de TI en la integración de BYOD

Informe oficial de ESG cubre aspectos de seguridad del área de TI en la integración de BYOD

Vernon Shure

Leer más
Tres formas en las que el Wi-Fi no seguro puede contribuir a una filtración de datos

Tres formas en las que el Wi-Fi no seguro puede contribuir a una filtración de datos

Vernon Shure

Leer más
¿Qué es la integración segura? ¿Por qué es un desafío?

¿Qué es la integración segura? ¿Por qué es un desafío?

Vernon Shure

Leer más
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/08/blogimage-60...

¿Cuál es la definición de una filtración de datos? ¿El ransonware está incluido?

Vernon Shure

Leer más
Lo malo de la autenticación MAC y las claves precompartidas (PSK)

Lo malo de la autenticación MAC y las claves precompartidas (PSK) para el acceso a WI-Fi de invitados y BYOD, Parte II: Experiencia del usuario y del área de TI

Vernon Shure

Leer más
https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Los ojos inalámbricos observan: Un beneficio inesperado de la seguridad para Wi-Fi

Wendy Stanton

Leer más
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Acceso Wi-Fi seguro con claves precompartidas dinámicas

Vernon Shure

Leer más
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/01/th...

Asegurar BYOD y acceso a redes 1:1 en escuelas primarias y secundarias

Personal

Leer más
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/11/47...

¿Qué tienen de malo las claves precompartidas y la autenticación MAC para BYOD?

Personal

Leer más
https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/bl...

En camino a la era dorada de las soluciones de tecnología para la educación

Wendy Stanton

Leer más
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/fe...

Hacer realidad el acceso inalámbrico y BYOD en su agencia

Chris Collura

Leer más

Casos prácticos

https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Redes fáciles mediante un panel único

Distrito de Mission

Leer más
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Distrito Escolar Público de Forest Hills

Michigan. 10 000 estudiantes. Chromebooks 1:1 necesitaban más de 30 dispositivos por AP.

Distrito Escolar Público de Forest Hills

Leer más
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Neumann University

Ruckus brinda redes cableadas e inalámbricas de alto calibre

Neumann University

Leer más
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Sunway University

Sunway es una universidad ubicada en Malasia que tiene 18 000 estudiantes y 1500 miembros del personal

Sunway University

Leer más
Caso práctico:

Cloudpath Enrollment System admite campus digital

Blackpool and The Fylde College

Leer más
Caso práctico:

Adopción de la política "Traiga su propio dispositivo" a través de Cloudpath Enrollment System

Escuelas Públicas del Condado de Fairfax

Leer más
Caso práctico:

Cloudpath permite autenticación segura y confiable en todo el campus

Escuelas Públicas de Summit

Leer más
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Cloudpath supera el desafío en el Worcester Polytechnic Institute

Worcester Polytechnic Institute

Leer más
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Distrito Escolar Central Victor

Victor, Nueva York. 4500 estudiantes. Reemplaza Aruba con el Wi-Fi de Ruckus para un aprendizaje 1:1 y una integración segura.

Distrito Escolar Central Victor

Leer más
Group 1 Automotive

High Cost, Low Performance Wi-fi Is A Bad Deal For A Growing Auto Retailer

Group 1 Automotive

Leer más

Seminarios Web

¿Su método de integración de BYOD pone en peligro la seguridad de la red?

¿Su método de integración de BYOD pone en peligro la seguridad de la red?

A pedido

El director de Prácticas y analista sénior Bob Laliberte del Enterprise Strategy Group (ESG) habla sobre la seguridad de acceso a la red como área de riesgo para poner en peligro los datos. Señala las fallas de seguridad en los métodos comunes para conectar dispositivos de propiedad de TI, de invitados y BYOD a la red, y brinda recomendaciones específicas sobre cómo abordar estos problemas.