Cloudpath Enrollment System

Accès au réseau sécurisé pour les appareils BYOD, les utilisateurs invités et les appareils qui sont maintenus par le service informatique

Le système Cloudpath Enrollment System est une plateforme logicielle/SaaS qui fournit un accès filaire et sans fil sécurisé aux appareils BYOD et utilisateurs invités et aux appareils appartenant au service informatique. Il facilite l’accès des appareils au réseau et sécurise chaque connexion grâce à un chiffrement robuste. Le logiciel Cloudpath vous donne un contrôle précis des ressources réseau auxquelles les utilisateurs peuvent accéder. Il vous permet de fournir une excellente expérience utilisateur et élimine pratiquement les demandes d’assistance liées à l’accès réseau. Choisissez un déploiement basé dans le Cloud ou un déploiement virtualisé sur site. Le logiciel Cloudpath supporte n’importe quel utilisateur, appareil et infrastructure réseau.

Aperçu vidéo des produits

Découvrez comment Cloudpath Enrollment System fournit une intégration et une authentification sécurisées pour n'importe quel utilisateur ou appareil et sur n'importe quel réseau. Cette courte vidéo montre comment le logiciel Cloudpath/SaaS renforce la sécurité de l'accès au réseau, simplifie la connexion des appareils BYOD et des utilisateurs invités et simplifie la tâche des services informatiques.

Détails

Renforcez la sécurité des utilisateurs, des appareils et du réseau

Le logiciel Cloudpath sécurise les connexions réseau avec WPA-2 Enterprise, la meilleure norme de connexions Wi-Fi. Le système chiffre les données transitant entre l’appareil et les points d’accès Wi-Fi pour un maximum de sécurité. Il vous permet de définir et gérer les politiques d'accès au réseau de sorte que les utilisateurs ne voient que ce qu’ils devraient voir. Vous obtenez une visibilité et un contrôle sur les appareils qui se trouvent sur le réseau et la possibilité de refuser l’accès à tout moment. Vous pouvez également contrôler la posture de sécurité des appareils et la remédiation durant leur intégration au réseau de sorte que seuls les appareils obéissant aux consignes de sécurité en place peuvent avoir accès au réseau.

Rationalisez l’accès réseau des utilisateurs BYOD

Le nombre et la diversité des appareils qui nécessitent l’accès au réseau peuvent, à eux seuls, créer des problèmes au service informatique. Et si les utilisateurs BYOD pouvaient provisionner leurs appareils eux-mêmes à l’aide de flux de travail intuitifs en libre-service ? Cela est tout à fait possible grâce au simple portail d’intégration du logiciel Cloudpath. L’expérience utilisateur est excellente sans intervention du service informatique. Au départ, les utilisateurs BYOD gagnent accès au réseau avec les identifiants de connexion existants. Un certificat numérique installé par le système permet ensuite à ces utilisateurs de s’authentifier à d’autres occasions sans avoir à saisir à nouveau un mot de passe Wi-Fi.

Offrez aux visiteurs un Wi-Fi invité simple en libre-service

Quel que soit l’environnement, écoles, collèges, hôtels, sites publics ou autres, la première question que posent les visiteurs est : « Comment accéder au Wi-Fi ? » Le logiciel Cloudpath fournit un accès invité sécurisé sans avoir à recourir au service d’assistance informatique. Les utilisateurs invités demandent l’accès à Internet via un portail intuitif et reçoivent des informations de connexion par SMS, email ou bon imprimé. Vous pouvez personnaliser le portail de connexion, les flux de travail invités, les conditions générales et autres pour offrir une expérience utilisateur conviviale et sécurisée.

Analyst Webinar : Votre méthode d'intégration des appareils BYOD compromet-elle la sécurité du réseau ?

Ce webinar à la demande (incription non requise) est animé par Bob Laliberte, analyste et directeur au cabinet d'analystes ESG. Il se penche sur les risques de sécurité relatifs aux méthodes de fourniture d'accès réseau communes pour les appareils BYOD et les utilisateurs invités. Cette présentation s'appuie sur la recherche d'ESG et inclut des recommandations concernant la manière de faire face aux sérieux problèmes de sécurité d'accès qui y sont débattus. Elle vient s'ajouter au livre blanc d'ESG, également intitulé « Votre méthode d'intégration des appareils BYOD compromet-elle la sécurité du réseau ? »

Voir la vidéo

Nouveau E-Book : Sept risques de sécurité liés à l'accès au réseau et comment ils peuvent entrainer une violation de données.

La sécurité de l'accès au réseau est un risque que les services informatiques ne peuvent pas se permettre de sous-estimer. Cet e-book vous aidera à comprendre la nature de ces risques.

Télécharger l'e-book

Accédez à une démonstration en ligne

Remplissez le formulaire ci-dessous pour demander une démonstration en ligne avec un représentant de Ruckus.
(Licence par utilisateur, pas par appareil. Les licences commencent à 100 utilisateurs minimum)

 

Caractéristiques

Accès au réseau sécurisé
Sécurisez toute les connexions pour les appareils BYOD et invités et les appareils appartenant au service informatique (y compris IoT) avec WPA2-Enterprise via l’authentification 802.1X
Chiffrez les données qui transitent entre les appareils et les points d’accès sans fil
Contrôlez et corrigez à l’avance la position des appareils durant leur intégration au réseau
Obtenez une visibilité sur les appareils qui se trouvent sur le réseau avec possibilité de refuser l’accès à tout moment
Associez chaque appareil à un utilisateur pour avoir un meilleur contrôle de votre environnement informatique
Intégration libre-service et activation d’appareils
Autorisez les utilisateurs BYOD et invités à provisionner automatiquement leurs appareils pour l’accès au réseau sans aucune intervention du service informatique
Adaptez l’expérience utilisateur avec des flux de travail d’intégration personnalisables et un portail en libre-service
Invitez les utilisateurs à installer le logiciel de votre choix lors de l’intégration
Gestion des certificats
Améliorez la sécurité du réseau en utilisant des certificats numériques pour l’authentification
Gérez votre propre PKI (infrastructure à clés publiques) avec une autorité de certificat intégrée ou des autorités de certificat externes
Utilisez le serveur RADIUS et la base de données utilisateur intégrés ou des plateformes tierces
Gestion des politiques
Créez et gérez des politiques d’accès réseau précises par utilisateur et par appareil
Appliquez des contrôles d'accès basés sur les rôles : les utilisateurs ne voient que les ressources auxquelles ils sont autorisés à accéder
Mettez en œuvre un accès basés sur les VLAN et les applications pour garantir un réseau hautes performances et sécurisé
Intégration de tiers via les API
Renforcez la sécurité du réseau en intégrant un filtrage de contenu Web, la prochaine génération de pare-feu et des outils de gestion d’appareils mobiles
Simplifiez la configuration des Chromebook en utilisant des méthodes axées sur le distributeur, le service informatique ou l’utilisateur
Facilitez l’itinérance Wi-Fi dans les campus des institutions d’enseignement supérieur avec l’intégration eduroam

Blog Ruckus

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/07/Ruckus-publi...

Ruckus publishes e-books on Cloudpath Enrollment System for primary and higher education

Vernon Shure

En savoir plus
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/04/ESG-logo-hom...

Un nouveau webinar d'ESG aborde les risques relatifs à l'accès des appareils BYOD et des utilisateurs invités

Vernon Shure

En savoir plus
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/03/verizon-rsa-...

Un nouveau rapport de Verizon jette la lumière sur les risques de violation de données provenant de menaces internes

Vernon Shure

En savoir plus
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/02/ebook-blog-h...

Un nouvel e-book établit un lien entre la qualité de la sécurité d'accès au réseau et les risques de violation de données

Vernon Shure

En savoir plus
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/01/eastern-eu-h...

Le piratage d'une banque en Europe de l'Est souligne la necessité de renforcer la sécurité d'accès au réseau

Vernon Shure

En savoir plus
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/01/rogue-access...

L'hameçonnage au confluent de l'identité numérique et de l'accès Wi-Fi

Vernon Shure

En savoir plus
Un livre blanc d'ESG aborde certains aspects de la sécurité informatique concernant l'intégration BYOD

Un livre blanc d'ESG aborde certains aspects de la sécurité informatique concernant l'intégration BYOD

Vernon Shure

En savoir plus
Trois manières dont un Wi-Fi non sécurisé peut contribuer à une violation de données

Trois manières dont un Wi-Fi non sécurisé peut contribuer à une violation de données

Vernon Shure

En savoir plus
Qu'est-ce que l'intégration sécurisée et pourquoi représente-t-elle un véritable défi ?

Qu'est-ce que l'intégration sécurisée et pourquoi représente-t-elle un véritable défi ?

Vernon Shure

En savoir plus
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/08/blogimage-60...

Qu'est-ce qu'une violation de données et le ransomware compte-t-il ?

Vernon Shure

En savoir plus
Problèmes associés à l'authentification MAC et aux clés prépartagées  (PSK)

Problèmes associés à l'authentification MAC et aux clés prépartagées (PSK) pour le BYOD et l'accès Wi-Fi invité, partie II : Expérience utilisateur et informatique

Vernon Shure

En savoir plus
https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

L'œil du sans-fil aux aguets : un avantage inattendu de la sécurité Wi-Fi

Wendy Stanton

En savoir plus
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Accès Wi-Fi sécurisé à l'aide des PSK (clés dynamiques prépartagées)

Vernon Shure

En savoir plus
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/01/th...

Sécurisation du BYOD et de l'accès réseau 1:1 dans les écoles primaires et secondaires

Personnel

En savoir plus
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/11/47...

Quels sont les problèmes associés à l'authentification MAC et PSK des appareils BYOD ?

Personnel

En savoir plus
https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/bl...

Vers l'âge d'or des solutions technologiques dans l'enseignement

Wendy Stanton

En savoir plus
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/fe...

Faire de l'accès sans fil et du BYOD une réalité dans votre agence

Chris Collura

En savoir plus

Études de cas

https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Les réseaux simplifiés grâce à un tableau de bord unique

District de Mission

En savoir plus
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Forest Hills Public School District

Michigan. 10 000 étudiants. Chromebooks 1:1 requis pour 30 appareils par point d'accès.

Forest Hills Public School District

En savoir plus
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Université de Neumann

Ruckus fournit un réseau filaire et sans fil de très grande qualité

Université de Neumann

En savoir plus
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Université de Sunway

L'université de Sunway se trouve en Malaisie et comprend 18 000 étudiants et un personnel de 1 500 membres

Université de Sunway

En savoir plus
Étude de cas

Cloudpath Enrollment System prend en charge le campus numérique

Blackpool et Fylde College (en anglais)

En savoir plus
Étude de cas

Adoption des appareils BYOD via Cloudpath Enrollment System

Les écoles publiques de Fairfax County (en anglais)

En savoir plus
Étude de cas

Cloudpath assure une authentification fiable et sécurisée dans tout le campus

Écoles publiques de Summit

En savoir plus
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Cloudpath relève le défi du Worcester Polytechnic Institute

Worcester Polytechnic Institute

En savoir plus
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Victor Central School District

Victor, NY. 4 500 étudiants. Aruba remplacé par le Wi-Fi Ruckus pour l'apprentissage 1:1 (en tête-à-tête) et l'intégration sécurisée.

Victor Central School District

En savoir plus
Group 1 Automotive

High Cost, Low Performance Wi-fi Is A Bad Deal For A Growing Auto Retailer

Group 1 Automotive

En savoir plus

Webinars

Votre méthode d'intégration des appareils BYOD compromet-elle la sécurité du réseau ? 

À la demande

DétailsRegarder

Votre méthode d'intégration des appareils BYOD compromet-elle la sécurité du réseau ? 

À la demande

Bob Laliberte, analyste et directeur à ESG (Enterprise Strategy Group) examine la sécurité de l'accès réseau et considère les risques de compromissions des données. Il se penche sur les failles de sécurité concernant les méthodes de connexion habituelles des appareils BYOD et invités et des appareils appartenant au service informatique, et propose des recommandations spécifiques quant à la manière de résoudre ces problèmes.