Cloudpath Enrollment System

Acesso de rede seguro para dispositivos BYOD, de usuários convidados e do setor de TI

Cloudpath Enrollment System é uma plataforma de software/SaaS que proporciona acesso seguro à rede com e sem fio para dispositivos BYOD, de usuários convidados e do setor de TI. Simplifica a utilização de dispositivos na rede e protege as conexões com uma criptografia avançada. O software Cloudpath oferece o controle granular de políticas sobre os recursos de rede que os usuários podem acessar. Com esse software, é possível proporcionar uma excelente experiência para o usuário final e eliminar virtualmente as solicitações de helpdesk relacionadas ao acesso à rede. Escolha uma implantação no local virtualizada ou baseada em nuvem. O software Cloudpath é compatível com qualquer infraestrutura de rede, usuário e dispositivo.

Vídeo com a visão geral do produto

Saiba como o Cloudpath Enrollment System oferece integração e autenticação de rede segura para qualquer usuário e qualquer dispositivo ativo em qualquer rede. Este pequeno vídeo fornece um breve resumo de como o software/SaaS do Cloudpath aumenta a segurança do acesso à rede, simplifica a conexão de usuários BYOD e convidados e reduz a carga sobre o setor de TI.

Detalhes

Aumente a segurança de usuários, dispositivos, dados e da rede

O software Cloudpath protege as conexões de rede com o WPA-2 para empresas, o mais alto padrão em segurança Wi-Fi. O sistema criptografa os dados em trânsito entre o dispositivo e os pontos de acesso Wi-Fi para oferecer máxima segurança. Ele permite definir e gerenciar políticas de acesso à rede para que os usuários vejam apenas o que devem ver. Ganhe visibilidade e controle sobre quais dispositivos estão na rede e a capacidade de revogar o acesso a qualquer momento. Uma verificação de postura do dispositivo com correção durante a integração garante que apenas os dispositivos com proteções de segurança apropriadas tenham acesso.

Simplifique o acesso à rede para usuários BYOD

O grande volume e a diversidade de dispositivos que exigem o acesso à rede podem causar dores de cabeça para os departamentos de TI. E se os usuários BYOD pudessem provisionar automaticamente seus dispositivos com fluxos de trabalho de autoatendimento intuitivos? Com o portal de integração simples no software Cloudpath, eles podem. Os usuários obtêm uma excelente experiência sem a intervenção de TI. Os usuários BYOD inicialmente ganham acesso com credenciais de login existentes. O sistema instalou um certificado digital no dispositivo para que os usuários possam autenticar continuamente desse ponto em diante, sem precisar digitar a senha de Wi-Fi novamente.

Proporcione aos visitantes Wi-Fi de convidado de autoatendimento fácil

Seja qual for o ambiente, escolas, faculdades, hotéis, locais públicos ou qualquer outro lugar, na verdade, a primeira pergunta dos visitantes será: “Como faço para acessar o Wi-Fi?” O software Cloudpath fornece acesso de convidado seguro para visitantes, sem envolver o helpdesk de TI. Os usuários convidados registram-se automaticamente para acessar a Internet através de um portal intuitivo e recebem informações de login via SMS, email ou vouchers impressos. Você pode personalizar o portal de login, os fluxos de trabalho de convidados, os termos e as condições e muito mais para uma experiência de usuário segura e sem problemas.

Analyst Webinar: Does Your Method for BYOD Onboarding Compromise Network Security?

This on-demand webinar (no registration required) features Senior Analyst and Practice Director Bob Laliberte from industry analyst firm ESG. It highlights IT security risks related to common ways of providing network access for BYOD and guest users. The presentation draws on ESG research and includes recommendations for how to address the serious network access security issues discussed. It builds upon the recent ESG white paper, also titled "Does Your Method for BYOD Onboarding Compromise Network Security?"

Assista agora

Novo E-Book: Sete riscos à segurança de acesso à rede e como eles podem causar uma violação de dados.

A segurança de acesso à rede é uma área de risco que as empresas de TI podem subestimar. Este e-book ajudará você a entender os riscos.

Adquira o E-Book

Obter uma demonstração em tempo real

Preencha o formulário abaixo para solicitar uma demonstração online em tempo real com um representante da Ruckus.
(Licenciado pelo usuário, não pelo dispositivo; as licenças começam com 100 usuários no mínimo)

 

Recursos

Acesso de rede seguro
Proteja cada conexão de dispositivos BYOD, de convidados e do setor de TI (incluindo IoT) com o WPA2-Enterprise via autenticação 802.1X
Criptografe dados em trânsito pelo ar entre dispositivos e pontos de acesso sem fio
Realize uma verificação de postura de segurança inicial com reparação durante a integração da rede
Veja quais dispositivos estão na rede, com a capacidade de revogar o acesso a qualquer momento
Associe cada dispositivo a um usuário para ter um maior controle sobre seu ambiente de TI
Integração automatizada e ativação de dispositivo
Permita que usuários BYOD e convidados façam o autoprovisionamento de seus dispositivos para acessar a rede, sem a intervenção do setor de TI
Modele a experiência do usuário com fluxos de trabalho de integração personalizáveis e com o portal de autoatendimento
Solicite que os usuários instalem o software de sua preferência durante a integração
Gerenciamento de certificados
Melhore a segurança da rede usando certificados digitais para autenticação
Gerencie sua própria infraestrutura de chave pública (PKI) com autoridade de certificação integrada ou use autoridades de certficação externas
Use o servidor RADIUS e a base de dados de usuários integrados ou a plataformas de terceiros
Gerenciamento de políticas
Crie e gerencie as políticas de acesso à rede por usuário e por dispositivo
Aplique os controles de acesso baseados em função para que os usuários vejam apenas os recursos de rede que devem ver
Implemente VLANs e acesso baseado em aplicação para uma rede segura e de alto desempenho
Integração de terceiros por meio de APIs
Aumente a segurança da rede por meio da integração com a filtragem de conteúdo da Web, firewall de última geração e produtos para gerenciamento de dispositivos
Simplifique a instalação do Chromebook com abordagem geradas pelo usuário, pelo setor de TI ou pelo distribuidor
Facilite o roaming para Wi-Fi dentro do campus de universidades com a integração eduroam

Blog da Ruckus

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/04/ESG-logo-hom...

New ESG webinar discusses risk areas for BYOD and guest access

Vernon Shure

Leia mais
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/03/verizon-rsa-...

O novo relatório da Verizon destaca o risco de violações de dados de ameaças internas

Vernon Shure

Leia mais
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/02/ebook-blog-h...

O novo e-book vincula a segurança ineficiente de acesso à rede ao risco de violação de dados

Vernon Shure

Leia mais
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/01/eastern-eu-h...

Um banco da Europa Oriental destaca a necessidade de segurança de acesso à rede

Vernon Shure

Leia mais
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2019/01/rogue-access...

Phishing na confluência de identidade digital e acesso Wi-Fi

Vernon Shure

Leia mais
O white paper do ESG contempla os aspectos de segurança de TI da integração do BYOD

O white paper do ESG contempla os aspectos de segurança de TI da integração do BYOD

Vernon Shure

Leia mais
Três maneiras em que o Wi-Fi não protegido pode contribuir para uma violação de dados

Três maneiras em que o Wi-Fi não protegido pode contribuir para uma violação de dados

Vernon Shure

Leia mais
O que é a integração segura e por que ela é um desafio?

O que é a integração segura e por que ela é um desafio?

Vernon Shure

Leia mais
https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/08/blogimage-60...

Qual é a definição de violação de dados e o que o ransomware representa?

Vernon Shure

Leia mais
O que há de errado com a autenticação MAC e as chaves pré-compartilhadas (PSKs)

O que há de errado com a autenticação MAC e as chaves pré-compartilhadas (PSKs) para BYOD e acesso Wi-Fi de convidado, parte II: experiência do usuário e de TI

Vernon Shure

Leia mais
https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Olhos sem fio estão observando, um benefício inesperado da segurança Wi-Fi

Wendy Stanton

Leia mais
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Acesso Wi-Fi seguro que usa chaves dinâmicas pré-compartilhadas

Vernon Shure

Leia mais
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/01/th...

Proteção de BYOD e 1:1 acesso à rede nos ensinos fundamental e médio

Equipe

Leia mais
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/11/47...

O que há de errado com as PSKs e a autenticação de MAC para BYOD?

Equipe

Leia mais
https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/bl...

Rumo à era de ouro das soluções de tecnologia educacional

Wendy Stanton

Leia mais
https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/fe...

Como tornar o acesso sem fio e o BYOD uma realidade na sua agência

Chris Collura

Leia mais

Estudos de caso

https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Rede facilitada através de um painel de controle único

District of Mission

Leia mais
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Forest Hills Public School District

Michigan. 10,000 alunos. 1:1 Os Chromebooks precisavam de mais de 30 dispositivos por AP.

Forest Hills Public School District

Leia mais
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Neumann University

A Ruckus oferece uma rede de ponta com e sem fio

Neumann University

Leia mais
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Sunway University

Sunway é uma universidade localizada na Malásia que atende a 18,000 alunos e 1, 500 funcionários

Sunway University

Leia mais
Estudos de caso

O Cloudpath Enrollment System é compatível com campus digital

Blackpool and The Fylde College

Leia mais
Estudos de caso

Adoção do Bring-Your-Own-Device (BYOD) via Cloudpath Enrollment System

Escolas públicas do condado de Fairfax

Leia mais
Estudos de caso

O Cloudpath permite a autenticação confiável e segura em todo o campus

Summit Public Schools

Leia mais
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

O Cloudpath supera o desafio no Worcester Polytechnic Institute

Worcester Polytechnic Institute

Leia mais
https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_... Victor Central School District

Victor, NY. 4,500 alunos. Substitui o Wi-Fi da Aruba pelo da Ruckus para 1:1 aprendizado e integração segura.

Victor Central School District

Leia mais

Webinars

Does Your Method for BYOD Onboarding Compromise Network Security?

Does Your Method for BYOD Onboarding Compromise Network Security?

Sob demanda

Senior Analyst and Practice Director Bob Laliberte from the Enterprise Strategy Group (ESG) discusses network access security as a risk area for data compromise. He points to security flaws in the usual methods for connecting BYOD, guest and IT-owned devices to the network and makes specific recommendations for how to address these issues.