Cloudpath Enrollment System

Acesso de rede seguro para dispositivos BYOD, de usuários convidados e do setor de TI

Cloudpath Enrollment System é uma plataforma de software/SaaS que proporciona acesso seguro à rede com e sem fio para dispositivos BYOD, de usuários convidados e do setor de TI. Simplifica a utilização de dispositivos na rede e protege as conexões com uma criptografia avançada. O software Cloudpath oferece o controle granular de políticas sobre os recursos de rede que os usuários podem acessar. Com esse software, é possível proporcionar uma excelente experiência para o usuário final e eliminar virtualmente as solicitações de helpdesk relacionadas ao acesso à rede. Escolha uma implantação no local virtualizada ou baseada em nuvem. O software Cloudpath é compatível com qualquer infraestrutura de rede, usuário e dispositivo.

Vídeo com a visão geral do produto

Saiba como o Cloudpath Enrollment System oferece integração e autenticação de rede segura para qualquer usuário e qualquer dispositivo ativo em qualquer rede. Este pequeno vídeo fornece um breve resumo de como o software/SaaS do Cloudpath aumenta a segurança do acesso à rede, simplifica a conexão de usuários BYOD e convidados e reduz a carga sobre o setor de TI.

Detalhes

Aumente a segurança de usuários, dispositivos, dados e da rede

O software Cloudpath protege as conexões de rede com o WPA-2 para empresas, o mais alto padrão em segurança Wi-Fi. O sistema criptografa os dados em trânsito entre o dispositivo e os pontos de acesso Wi-Fi para oferecer máxima segurança. Ele permite definir e gerenciar políticas de acesso à rede para que os usuários vejam apenas o que devem ver. Ganhe visibilidade e controle sobre quais dispositivos estão na rede e a capacidade de revogar o acesso a qualquer momento. Uma verificação de postura do dispositivo com correção durante a integração garante que apenas os dispositivos com proteções de segurança apropriadas tenham acesso.

Simplifique o acesso à rede para usuários BYOD

O grande volume e a diversidade de dispositivos que exigem o acesso à rede podem causar dores de cabeça para os departamentos de TI. E se os usuários BYOD pudessem provisionar automaticamente seus dispositivos com fluxos de trabalho de autoatendimento intuitivos? Com o portal de integração simples no software Cloudpath, eles podem. Os usuários obtêm uma excelente experiência sem a intervenção de TI. Os usuários BYOD inicialmente ganham acesso com credenciais de login existentes. O sistema instalou um certificado digital no dispositivo para que os usuários possam autenticar continuamente desse ponto em diante, sem precisar digitar a senha de Wi-Fi novamente.

Proporcione aos visitantes Wi-Fi de convidado de autoatendimento fácil

Seja qual for o ambiente, escolas, faculdades, hotéis, locais públicos ou qualquer outro lugar, na verdade, a primeira pergunta dos visitantes será: “Como faço para acessar o Wi-Fi?” O software Cloudpath fornece acesso de convidado seguro para visitantes, sem envolver o helpdesk de TI. Os usuários convidados registram-se automaticamente para acessar a Internet através de um portal intuitivo e recebem informações de login via SMS, email ou vouchers impressos. Você pode personalizar o portal de login, os fluxos de trabalho de convidados, os termos e as condições e muito mais para uma experiência de usuário segura e sem problemas.

Webinar do analista: seu método de integração de BYOD compromete a segurança da rede?

Esse webinar sob demanda (sem necessidade de cadastro) apresenta o Analista sênior e Diretor de práticas Bob Laliberte, da empresa de análise de mercado ESG. O webinar destaca os riscos de segurança de TI relacionados a formas comuns de fornecer acesso à rede para BYOD e usuários convidados. A apresentação baseia-se na pesquisa da ESG e inclui recomendações sobre como abordar os problemas graves de segurança de acesso à rede discutidos. Ele foi desenvolvida de acordo com o recente white paper da ESG, também intitulado "Seu método de integração de BYOD compromete a segurança da rede?"

Assista agora

Novo E-Book: Sete riscos à segurança de acesso à rede e como eles podem causar uma violação de dados.

A segurança de acesso à rede é uma área de risco que as empresas de TI podem subestimar. Este e-book ajudará você a entender os riscos.

Adquira o E-Book

Obter uma demonstração em tempo real

Preencha o formulário abaixo para solicitar uma demonstração online em tempo real com um representante da Ruckus.
(Licenciado pelo usuário, não pelo dispositivo; as licenças começam com 100 usuários no mínimo)

 

Recursos

Acesso de rede seguro
Proteja cada conexão de dispositivos BYOD, de convidados e do setor de TI (incluindo IoT) com o WPA2-Enterprise via autenticação 802.1X
Criptografe dados em trânsito pelo ar entre dispositivos e pontos de acesso sem fio
Realize uma verificação de postura de segurança inicial com reparação durante a integração da rede
Veja quais dispositivos estão na rede, com a capacidade de revogar o acesso a qualquer momento
Associe cada dispositivo a um usuário para ter um maior controle sobre seu ambiente de TI
Integração automatizada e ativação de dispositivo
Permita que usuários BYOD e convidados façam o autoprovisionamento de seus dispositivos para acessar a rede, sem a intervenção do setor de TI
Modele a experiência do usuário com fluxos de trabalho de integração personalizáveis e com o portal de autoatendimento
Solicite que os usuários instalem o software de sua preferência durante a integração
Gerenciamento de certificados
Melhore a segurança da rede usando certificados digitais para autenticação
Gerencie sua própria infraestrutura de chave pública (PKI) com autoridade de certificação integrada ou use autoridades de certficação externas
Use o servidor RADIUS e a base de dados de usuários integrados ou a plataformas de terceiros
Gerenciamento de políticas
Crie e gerencie as políticas de acesso à rede por usuário e por dispositivo
Aplique os controles de acesso baseados em função para que os usuários vejam apenas os recursos de rede que devem ver
Implemente VLANs e acesso baseado em aplicação para uma rede segura e de alto desempenho
Integração de terceiros por meio de APIs
Aumente a segurança da rede por meio da integração com a filtragem de conteúdo da Web, firewall de última geração e produtos para gerenciamento de dispositivos
Simplifique a instalação do Chromebook com abordagem geradas pelo usuário, pelo setor de TI ou pelo distribuidor
Facilite o roaming para Wi-Fi dentro do campus de universidades com a integração eduroam

Blog da Ruckus

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/07/Ruckus-publi...

Ruckus publishes e-books on Cloudpath Enrollment System for primary and higher education

Vernon Shure

Leia mais
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/04/ESG-logo-hom...

Novo seminário on-line da ESG discute as áreas de risco para BYOD e acesso de convidados

Vernon Shure

Leia mais
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/03/verizon-rsa-...

O novo relatório da Verizon destaca o risco de violações de dados de ameaças internas

Vernon Shure

Leia mais
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/02/ebook-blog-h...

O novo e-book vincula a segurança ineficiente de acesso à rede ao risco de violação de dados

Vernon Shure

Leia mais
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/01/eastern-eu-h...

Um banco da Europa Oriental destaca a necessidade de segurança de acesso à rede

Vernon Shure

Leia mais
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/01/rogue-access...

Phishing na confluência de identidade digital e acesso Wi-Fi

Vernon Shure

Leia mais
O white paper do ESG contempla os aspectos de segurança de TI da integração do BYOD

O white paper do ESG contempla os aspectos de segurança de TI da integração do BYOD

Vernon Shure

Leia mais
Três maneiras em que o Wi-Fi não protegido pode contribuir para uma violação de dados

Três maneiras em que o Wi-Fi não protegido pode contribuir para uma violação de dados

Vernon Shure

Leia mais
O que é a integração segura e por que ela é um desafio?

O que é a integração segura e por que ela é um desafio?

Vernon Shure

Leia mais
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/08/blogimage-60...

Qual é a definição de violação de dados e o que o ransomware representa?

Vernon Shure

Leia mais
O que há de errado com a autenticação MAC e as chaves pré-compartilhadas (PSKs)

O que há de errado com a autenticação MAC e as chaves pré-compartilhadas (PSKs) para BYOD e acesso Wi-Fi de convidado, parte II: experiência do usuário e de TI

Vernon Shure

Leia mais
https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Olhos sem fio estão observando, um benefício inesperado da segurança Wi-Fi

Wendy Stanton

Leia mais
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Acesso Wi-Fi seguro que usa chaves dinâmicas pré-compartilhadas

Vernon Shure

Leia mais
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/01/th...

Proteção de BYOD e 1:1 acesso à rede nos ensinos fundamental e médio

Equipe

Leia mais
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/11/47...

O que há de errado com as PSKs e a autenticação de MAC para BYOD?

Equipe

Leia mais
https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/bl...

Rumo à era de ouro das soluções de tecnologia educacional

Wendy Stanton

Leia mais
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/fe...

Como tornar o acesso sem fio e o BYOD uma realidade na sua agência

Chris Collura

Leia mais

Estudos de caso

Group 1 Automotive

Fortune 300 Auto Retailer Outperforms Competitors with Ruckus Wi-Fi

Group 1 Automotive

Leia mais
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Rede facilitada através de um painel de controle único

District of Mission

Leia mais
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Forest Hills Public School District

Michigan. 10,000 alunos. 1:1 Os Chromebooks precisavam de mais de 30 dispositivos por AP.

Forest Hills Public School District

Leia mais
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Neumann University

A Ruckus oferece uma rede de ponta com e sem fio

Neumann University

Leia mais
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Sunway University

Sunway é uma universidade localizada na Malásia que atende a 18,000 alunos e 1, 500 funcionários

Sunway University

Leia mais
Estudos de caso

O Cloudpath Enrollment System é compatível com campus digital

Blackpool and The Fylde College

Leia mais
Estudos de caso

Adoção do Bring-Your-Own-Device (BYOD) via Cloudpath Enrollment System

Escolas públicas do condado de Fairfax

Leia mais
Estudos de caso

O Cloudpath permite a autenticação confiável e segura em todo o campus

Summit Public Schools

Leia mais
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

O Cloudpath supera o desafio no Worcester Polytechnic Institute

Worcester Polytechnic Institute

Leia mais
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Victor Central School District

Victor, NY. 4,500 alunos. Substitui o Wi-Fi da Aruba pelo da Ruckus para 1:1 aprendizado e integração segura.

Victor Central School District

Leia mais

Webinars

Seu método de integração de BYOD compromete a segurança da rede?

Seu método de integração de BYOD compromete a segurança da rede?

Sob demanda

Bob Laliberte, Analista sênior e Diretor de práticas da Enterprise Strategy Group (ESG), discute a segurança do acesso à rede como uma área de risco para comprometimento de dados. Ele aponta falhas de segurança nos métodos tradicionais para conectar à rede os dispositivos de BYOD, convidados e TI e faz recomendações específicas sobre como resolver esses problemas.