Cloudpath Enrollment System

Acesso de rede seguro para dispositivos BYOD, de usuários convidados e do setor de TI

Cloudpath Enrollment System é uma plataforma de software/SaaS que proporciona acesso seguro à rede com e sem fio para dispositivos BYOD, de usuários convidados e do setor de TI. Simplifica a utilização de dispositivos na rede e protege as conexões com uma criptografia avançada. O software Cloudpath oferece o controle granular de políticas sobre os recursos de rede que os usuários podem acessar. Com esse software, é possível proporcionar uma excelente experiência para o usuário final e eliminar virtualmente as solicitações de helpdesk relacionadas ao acesso à rede. Escolha uma implantação no local virtualizada ou baseada em nuvem. O software Cloudpath é compatível com qualquer infraestrutura de rede, usuário e dispositivo.

Aumente a segurança de usuários, dispositivos, dados e da rede

O software Cloudpath protege conexões de rede com WPA-2 Enterprise — o alto padrão em Wi-Fi seguro. O sistema criptografa dados em trânsito entre o dispositivo e os pontos de acesso Wi-Fi para aumentar a segurança. O gerenciamento de políticas oferece o controle de acesso com base em função para que os usuários vejam apenas o que eles devem ver. Ganhe visibilidade e controle sobre quais dispositivos estão na rede e a capacidade de revogar o acesso a qualquer momento. Uma verificação de postura do dispositivo com correção durante a integração garante que apenas os dispositivos com proteções de segurança apropriadas tenham acesso.

Simplifique o acesso à rede para usuários BYOD

O grande volume e a diversidade de dispositivos que exigem o acesso à rede podem causar dores de cabeça para os departamentos de TI. E se os usuários BYOD pudessem provisionar automaticamente seus dispositivos com fluxos de trabalho de autoatendimento intuitivos? Com o portal de integração simples no software Cloudpath, eles podem. Os usuários obtêm uma excelente experiência sem a intervenção de TI. Os usuários BYOD inicialmente ganham acesso com credenciais de login existentes. O sistema instalou um certificado digital no dispositivo para que os usuários se autentiquem perfeitamente a partir desse ponto em diante, sem precisar digitar novamente uma senha de Wi-Fi.

Proporcione aos visitantes Wi-Fi de convidado de autoatendimento fácil

Seja qual for o ambiente (escolas, faculdades, hotéis, locais públicos ou qualquer lugar na verdade), a primeira pergunta dos visitantes é: “Como faço para acessar o Wi-Fi?” O software Cloudpath proporciona acesso de convidado seguro para visitantes sem envolver o helpdesk de TI. Os usuários convidados registram-se automaticamente para acessar a Internet através de um portal intuitivo e recebem informações de login via SMS, email ou vouchers impressos. Você pode personalizar o portal de login, os fluxos de trabalho de convidados, os termos e as condições e muito mais para uma experiência de usuário segura e sem problemas.

Acesso de rede seguro
Proteja cada conexão de dispositivos BYOD, de convidados e do setor de TI (incluindo IoT) com o WPA2-Enterprise via autenticação 802.1X
Criptografe dados em trânsito pelo ar entre dispositivos e pontos de acesso sem fio
Realize uma verificação de postura de segurança inicial com reparação durante a integração da rede
Veja quais dispositivos estão na rede, com a capacidade de revogar o acesso a qualquer momento
Associe cada dispositivo a um usuário para ter um maior controle sobre seu ambiente de TI
Integração automatizada e ativação de dispositivo
Permita que usuários BYOD e convidados façam o provisionamento de seus dispositivos para acessarem a rede, sem a intervenção do setor de TI
Modele a experiência do usuário com fluxos de trabalho de integração personalizáveis e com o portal de autoatendimento
Solicite que os usuários instalem o software de sua preferência durante a integração
Gerenciamento de certificados
Melhore a segurança da rede usando certificados digitais para autenticação
Gerencie sua própria infraestrutura de chave pública (PKI) com autoridade certificadora incluída ou use autoridades certificadoras externas
Use o servidor RADIUS e a base de dados de usuários integrados ou plataformas de terceiros
Gerenciamento de políticas
Crie e gerencie as políticas de acesso à rede por usuário e por dispositivo
Aplique os controles de acesso baseados em função, os usuários veem apenas os recursos de rede que devem ver
Implemente VLANs e acesso baseado em aplicação para uma rede segura e de alto desempenho
Integração de terceiros por meio de APIs
Aumente a segurança da rede por meio da integração com a filtragem de conteúdo da Web, firewall de última geração e produtos para gerenciamento de dispositivos
Simplifique a instalação do Chromebook com abordagem geradas pelo usuário, pelo setor de TI ou pelo distribuidor
Facilite o roaming para Wi-Fi dentro do campus de universidades com a integração eduroam
Forest Hills Public School District

Michigan. 10,000 students. 1:1 Chromebooks needed more than 30 devices per AP.

Neumann University

Ruckus Provides Champion-Caliber Wired and Wireless Network

Sunway University

Sunway is a university located in Malaysia that serves 18,000 students and 1,500 staff members

Case Study

Blackpool and The Fylde College

Cloudpath Enrollment System Supports Digital Campus

Case Study

Fairfax County Public Schools

Embracing Bring-Your-Own-Device via Cloudpath Enrollment System

Case Study

Summit Public Schools

Cloudpath Enabling Reliable, Secure Authentication Across Campus

https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Worcester Polytechnic Institute

Cloudpath Meets the Challenge at Worcester Polytechnic Institute

Victor Central School District

Victor, NY. 4,500 students. Replaces Aruba with Ruckus W-Fi for 1:1 learning and secure onboarding.

Blog da Ruckus

ESG white paper covers IT security aspects of BYOD onboarding

ESG white paper covers IT security aspects of BYOD onboarding

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/09/shutterstock...

Three ways to use network access policies beyond IT security

Vernon Shure

Three ways unsecured Wi-Fi can contribute to a data breach

Three ways unsecured Wi-Fi can contribute to a data breach

Vernon Shure

What Is Secure Onboarding, and Why Is It Such a Challenge?

What Is Secure Onboarding, and Why Is It Such a Challenge?

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/08/blogimage-60...

What Is the Definition of a Data Breach, and Does Ransomware Count?

Vernon Shure

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs)

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs) for BYOD and Guest Wi-Fi Access, Part II: User and IT Experience

Vernon Shure

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Wireless Eyes Are Watching – An Unexpected Benefit of Wi-Fi Security

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Secure Wi-Fi Access Using Dynamic Pre-Shared Keys

Vernon Shure

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/01/th...

Securing BYOD and 1:1 Network Access in Primary and Secondary Schools

Staff

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/11/47...

What’s Wrong with PSKs and MAC Authentication for BYOD?

Staff

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/bl...

Heading into The Golden Era of Education Technology Solutions

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/fe...

Making Wireless Access and BYOD a Reality at your Agency

Chris Collura

Vídeos

Integração de rede segura

Segurança de rede com e sem fio

O que significa:

A integração de rede é o processo pelo qual um dispositivo BYOD, convidado ou de propriedade de TI obtém acesso à rede pela primeira vez. A integração de rede segura significa fazer isso de uma maneira que aprimore a segurança de usuários, dispositivos, dados e da rede.

Por que isso é importante:

O BYOD e os usuários convidados geralmente incorrem em frustração com os métodos padrão de integração da rede. Os métodos padrão, como autenticações MAC e PSKs convencionais, não são intuitivos para os usuários, levando a inúmeras solicitações de help desk. Os métodos padrão de integração e autenticação também não são seguros. Um sistema eficaz para integração de rede segura melhora a experiência do usuário final para usuários e convidados do BYOD. Ele ajuda a TI quando há um excesso de solicitações de help desk sobre o acesso à rede e melhora a segurança de TI como parte de uma estratégia de proteção em camadas. A Ruckus oferece o software/SaaS do Cloudpath Enrollment System para essa finalidade.

Soluções e produtos relacionados

Acesso de convidado seguro

Segurança de rede com e sem fio

O que significa:

Os visitantes de qualquer ambiente — escolas, faculdades, agências governamentais, lojas, hotelaria, escritórios ou praticamente em qualquer lugar — esperam uma conectividade fácil e segura para os dispositivos. Acesso seguro a convidados significa permitir aos visitantes (fornecedores, parceiros, consultores — visitantes de qualquer tipo) uma maneira de acessar com segurança a Internet e/ou os serviços de recursos da rede local pela rede com ou sem fio.

Por que isso é importante:

Quando é bem feito, o acesso de convidado é uma vitória tanto para o usuário final quanto para a organização que o fornece. Os usuários convidados são mais produtivos quando podem ficar online com rapidez e facilidade. A conectividade com a Internet ajuda o visitante a conduzir qualquer negócio ou atividade que o leve ao seu ambiente, o que também beneficia a organização. Os modernos sistemas de acesso de convidados permitem que os visitantes provisionem automaticamente os dispositivos para acesso à Internet com segurança, sem o envolvimento de TI, evitando as solicitações de help desk onerosas e trabalhosas. Esses sistemas permitem que as equipes de TI personalizem os fluxos de trabalho de integração da rede, que podem ser iniciados pelo patrocinador, aprovados pelo patrocinador ou acessados totalmente por autoatendimento. Os convidados recebem credenciais de login individuais via SMS, e-mail ou vouchers impressos.

As equipes de TI podem personalizar o portal de integração para que o visual e a sensação ofereçam suporte à marca da organização. Elas podem conceder acesso por um período especificado, dependendo de quanto tempo o usuário permanecerá no site. Normalmente, os usuários convidados recebem somente acesso à Internet. Eles não visualizam recursos da rede interna. A TI ganha visibilidade e controle sobre os dispositivos na rede, com a capacidade de revogar o acesso a qualquer momento. Uma verificação da postura de segurança inicial com reparação aumenta ainda mais a segurança.

Soluções e produtos relacionados

Gerenciamento de certificados

Segurança de rede com e sem fio

O que significa:

Em redes de computadores, um certificado digital é um documento instalado em um dispositivo que fornece a base para autenticar o dispositivo na rede. O gerenciamento de certificados é o processo de gerenciar esses certificados digitais. Isso inclui processos como criação, armazenamento, distribuição, suspensão e revogação. Autoridades certificadoras (CA) são responsáveis pelo gerenciamento de certificados e atuam como uma autoridade de registro para certificados de assinantes.

Por que isso é importante:

Os certificados digitais, instalados no dispositivo como parte de um processo de integração de rede automatizado, simplificam a autenticação de rede e garantem que todas as conexões sejam seguras. Os usuários que instalaram um certificado no dispositivo durante a integração inicial não precisam mais realizar nenhuma ação para se autenticar novamente em futuras tentativas de conexão. O dispositivo se conecta automaticamente em um processo transparente para o usuário. O certificado persiste no dispositivo até ser revogado pelos administradores de TI. Os métodos padrão de integração e autenticação de rede, como chaves pré-compartilhadas convencionais e autenticação MAC, não fornecem os benefícios de segurança ou experiência do usuário de certificados digitais distribuídos por meio de uma plataforma de integração segura.

Soluções e produtos relacionados

Dynamic Pre-shared Key (DPSK)

Segurança de rede com e sem fio

O que significa:

DPSK (Chave pré-compartilhada dinâmica) é uma tecnologia patenteada pela Ruckus que oferece acesso seguro à rede ao disponibilizar uma credencial de login exclusiva a cada dispositivo e usuário. Os usuários acessam a rede com/sem fio usando sua própria chave pessoal, que é fornecida como parte do processo de integração da rede. Em contraste, com as chaves pré-compartilhadas convencionais (PSKs), vários usuários, ou até mesmo todos, compartilham a mesma chave.

Por que isso é importante:

As chaves pré-compartilhadas tradicionais criam uma falha de segurança nas defesas da rede, pois vários usuários acessam a rede com a mesma chave. PSKs convencionais não proporcionam às equipes de TI visibilidade e controle sobre dispositivos na rede ou a capacidade de mapear políticas de acesso a usuários e dispositivos específicos. Os usuários compartilham prontamente PSKs convencionais com outras pessoas, e a TI não pode revogá-las para um usuário sem revogar o acesso de todos. As DPSKs resolvem as falhas de segurança das PSKs convencionais para aumentar a proteção de usuários, dispositivos, dados e da rede.

As DPSKs são uma alternativa para certificados digitais que fornecem benefícios de segurança semelhantes. Elas são apropriadas nos casos em que as considerações de experiência do usuário tornam impraticável a instalação de um certificado digital no dispositivo. Isso se aplica nos casos em que o usuário só precisará de acesso à rede por um tempo limitado, por exemplo, no caso de usuários convidados.