Cloudpath Enrollment System

Sicherer Netzwerkzugriff für BYOD, Gastbenutzer und Geräte in IT-Besitz

Cloudpath Enrollment System ist eine Software/SaaS-Plattform zur Bereitstellung von sicherem kabelgebundenen und drahtlosen Netzwerkzugriff für BYOD, Gastbenutzer und Geräte in IT-Besitz. Es optimiert die Integration von Geräten in das Netzwerk und schützt jede Verbindung durch leistungsstarke Verschlüsselung. Die Cloudpath-Software verleiht Ihnen die präzise Richtliniensteuerung dessen, auf welche Netzwerkressourcen Benutzer zugreifen können. Mithilfe der Software können Sie ein großartiges Endbenutzererlebnis bereitstellen und den Bedarf an Helpdesk-Tickets im Zusammenhang mit dem Netzwerkzugriff minimieren. Sie können sich zwischen einer cloudbasierten oder virtualisierten Bereitstellung vor Ort entscheiden. Die Cloudpath-Software unterstützt sämtliche Benutzer, Geräte und Netzwerkinfrastrukturen.

Mehr Sicherheit für Benutzer, Geräte, Daten und das Netzwerk

Die Cloudpath-Software schützt Netzwerkverbindungen mittels WPA-2 Enterprise – dem Goldstandard der sicheren Wi-Fi. Das System verschlüsselt Daten, die zwischen dem Gerät und Wi-Fi-Access Points übertragen werden, für maximale Sicherheit. Die Richtlinienverwaltung ermöglicht Ihnen die rollenbasierte Zugriffskontrolle, damit Ihre Benutzer nur das sehen können, was sie sehen sollen. Sie erhalten einen Überblick und die Kontrolle darüber, welche Geräte sich im Netzwerk befinden. Außerdem können Sie den Netzwerkzugriff jederzeit widerrufen. Dank einer Gerätestellungsüberprüfung mit Wiederherstellung während der Integration besitzen nur Geräte mit den entsprechenden Sicherheitsvorkehrungen Zugriff.

Optimierter Netzwerkzugriff für BYOD-Benutzer

Die riesige Menge und Vielfalt an Geräten, die Netzwerkzugriff benötigen, können den IT-Abteilungen Kopfzerbrechen bereiten. Doch was wäre, wenn BYOD-Benutzer ihre Geräte mittels intuitiver Self-Service-Workflows selbst bereitstellen könnten? Dank dem unkomplizierten Onboardingportal in der Cloudpath-Software ist dies möglich. Benutzer profitieren von einem erstklassigen Erlebnis, ohne dass die IT-Abteilung eingreifen muss. BYOD-Benutzer erhalten zunächst mithilfe ihrer vorhandenen Anmeldeinformationen Zugriff. Das System installiert ein digitales Zertifikat auf dem Gerät, um dem Benutzer von nun an eine nahtlose Authentifizierung zu ermöglichen – ohne erneute Wi-Fi-Kennworteingabe.

Einfaches Self-Service-Gast-Wi-Fi für Benutzer

Unabhängig von der Umgebung – in Schulen, Universitäten, Hotels, öffentlichen Gebäuden, wirklich überall – lautet die erste Frage von Benutzern: „Wie verbinde ich mich mit dem Wi-Fi?“ Die Cloudpath-Software ermöglicht Besuchern einen sicheren Gastzugang, ohne dass Unterstützung von der IT-Abteilung erforderlich ist. Gastbenutzer registrieren sich über ein intuitives Portal einfach selbst für den Internetzugang und erhalten die Anmeldeinformationen per SMS, E-Mail oder Ausdruck. Sie können das Anmeldeportal, die Gast-Workflows, die allgemeinen Geschäftsbedingungen und vieles mehr anpassen, um ein reibungsloses und sicheres Benutzererlebnis zu ermöglichen.

Sicherer Netzwerkzugang
Sichern Sie alle Verbindungen für BYOD-, Gast- und IT-eigene Geräte (einschließlich IoT) mit WPA2-Enterprise per 802.1X-Authentifizierung
Verschlüsseln Sie Daten bei der drahtlosen Übertragung zwischen Geräten und Wireless-Access Points
Führen Sie beim Netzwerk-Onboarding Vorabprüfungen zum Sicherheitsstatus mit Korrekturfunktionen durch
Verschaffen Sie sich einen Überblick darüber, welche Geräte sich im Netzwerk befinden – und widerrufen Sie den Netzwerkzugriff bei Bedarf
Ordnen Sie jedes Gerät einem Benutzer zu – für mehr Kontrolle über Ihre IT-Umgebung
Self-Service-Onboarding und Geräteunterstützung
Ermöglichen Sie es BYOD- und Gastbenutzern, sich mit ihren Geräten eigenständig und sicher im Netzwerk anzumelden – ganz ohne Eingreifen der IT-Abteilung
Optimieren Sie die Benutzererfahrung mit anpassbaren Onboarding-Workflows und einem Self-Service-Portal
Fordern Sie Benutzer beim Onboarding zum Installieren von Softwarekomponenten Ihrer Wahl auf
Zertifikatsverwaltung
Verbessern Sie die Netzwerksicherheit durch die Verwendung digitaler Zertifikate für die Authentifizierung
Verwalten Sie Ihre eigene Public-Key-Infrastruktur (PKI) mit eingebauter Zertifizierungsstelle – oder nutzen Sie externe Zertifizierungsstellen
Nutzen Sie den eingebauten RADIUS-Server und die Benutzerdatenbank – oder greifen Sie auf Plattformen von Drittanbietern zurück
Richtlinienverwaltung
Erstellen und verwalten Sie präzise nutzer- und gerätgebundene Netzwerkzugriffsrichtlinien
Wenden Sie rollenbasierte Zugriffskontrollen an, damit Benutzer nur die für sie vorgesehenen Netzwerkressourcen einsehen können
Implementieren Sie VLANs und anwendungsbasierten Zugriff, um ein sicheres und leistungsstarkes Netzwerk zu erhalten
Integration von Drittanbieterkomponenten per APIs
Verbessern Sie die Netzwerksicherheit, indem Sie Funktionen für Webinhaltsfilterung, Firewalls der nächsten Generation und Produkte zur Verwaltung von Mobilgeräten integrieren
Vereinfachen Sie die Einrichtung von Chromebooks mit nutzer-, IT- oder händlerbasierten Ansätzen
Optimieren Sie campusübergreifendes Wi-Fi-Roaming im Hochschulbereich per eduroam-Integration
Forest Hills Public School District

Michigan. 10,000 students. 1:1 Chromebooks needed more than 30 devices per AP.

Neumann University

Ruckus Provides Champion-Caliber Wired and Wireless Network

Sunway University

Sunway is a university located in Malaysia that serves 18,000 students and 1,500 staff members

Case Study

Blackpool and The Fylde College

Cloudpath Enrollment System Supports Digital Campus

Case Study

Fairfax County Public Schools

Embracing Bring-Your-Own-Device via Cloudpath Enrollment System

Case Study

Summit Public Schools

Cloudpath Enabling Reliable, Secure Authentication Across Campus

https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Worcester Polytechnic Institute

Cloudpath Meets the Challenge at Worcester Polytechnic Institute

Victor Central School District

Victor, NY. 4,500 students. Replaces Aruba with Ruckus W-Fi for 1:1 learning and secure onboarding.

Ruckus Blog

ESG white paper covers IT security aspects of BYOD onboarding

ESG white paper covers IT security aspects of BYOD onboarding

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/09/shutterstock...

Three ways to use network access policies beyond IT security

Vernon Shure

Three ways unsecured Wi-Fi can contribute to a data breach

Three ways unsecured Wi-Fi can contribute to a data breach

Vernon Shure

What Is Secure Onboarding, and Why Is It Such a Challenge?

What Is Secure Onboarding, and Why Is It Such a Challenge?

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/08/blogimage-60...

What Is the Definition of a Data Breach, and Does Ransomware Count?

Vernon Shure

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs)

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs) for BYOD and Guest Wi-Fi Access, Part II: User and IT Experience

Vernon Shure

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Wireless Eyes Are Watching – An Unexpected Benefit of Wi-Fi Security

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Secure Wi-Fi Access Using Dynamic Pre-Shared Keys

Vernon Shure

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/01/th...

Securing BYOD and 1:1 Network Access in Primary and Secondary Schools

Staff

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/11/47...

What’s Wrong with PSKs and MAC Authentication for BYOD?

Staff

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/bl...

Heading into The Golden Era of Education Technology Solutions

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/fe...

Making Wireless Access and BYOD a Reality at your Agency

Chris Collura

Videos

Sicheres Netzwerk-Onboarding

Drahtgebundene und drahtlose Netzwerksicherheit

Was es bedeutet:

Als Netzwerk-Onboarding bezeichnet man den Vorgang, in dem ein BYOD-, Gast- oder IT-Gerät erstmals Zugang zum Netzwerk erhält. Beim sicheren Netzwerk-Onboarding wird dies auf eine Art und Weise erreicht, die die Sicherheit für Benutzer, Geräte, Daten und das Netzwerk optimiert.

Warum spielt das eine Rolle:

BYOD- und Gastbenutzer erleben bei Standardmethoden für das Netzwerk-Onboarding häufig Frustrationen. Standardmethoden wie die MAC-Authentifizierung und herkömmliche PSKs werden von Benutzern nicht als intuitiv empfunden, daher werden zahlreiche Helpdesk-Anfragen gestellt. Die Standardmethoden für das Onboarding und die Authentifizierung sind zudem nicht sicher. Ein effektives System für sicheres Netzwerk-Onboarding verbessert das Endbenutzererlebnis für BYOD-Benutzer und Gäste. Es nimmt der IT-Abteilung die Last übermäßiger Anfragen zum Netzwerkzugriff und verbessert die IT-Sicherheit im Rahmen einer mehrschichtigen Schutzstrategie. Zu diesem Zweck bietet die Ruckus Cloudpath Enrollment System-Software/Saas an.

Verwandte Produkte und Lösungen

Sicherer Gastzugang

Drahtgebundene und drahtlose Netzwerksicherheit

Was es bedeutet:

Besucher einer beliebigen Umgebung – von Schulen, Universitäten, Regierungsagenturen, Einzelhandels- und Hoteleinrichtungen, Büros und so gut wie jedem anderen Ort – kommen in der Erwartung an, eine einfache und sichere Konnektivität für ihre Geräte vorzufinden. Ein sicherer Gastzugang bedeutet, Besuchern (Verkäufern, Partnern, Fachberatern – sprich allen Arten von Besuchern) eine Möglichkeit zu bieten, über das drahtlose oder drahtgebundene Netzwerk sicher auf das Internet und/oder lokale Netzwerkressourcen und -dienste zuzugreifen.

Warum spielt das eine Rolle:

Bei richtiger Umsetzung ist der Gastzugang ein Gewinn für beide – den Endbenutzer und die Organisation. Gastbenutzer können produktiver handeln, wenn sie schnell und einfach online gehen können. Die Internet-Konnektivität hilft dem Besucher dabei, die Geschäfte oder Aktivitäten abzuwickeln, die sie in Ihre Umgebung gebracht haben, und das kommt auch der Organisation zugute. Bei modernen Systemen für den Gastzugang können Besucher den Internetzugang für ihre Geräte selbst sicher einrichten, ohne die IT-Abteilung hinzuzuziehen. Dadurch können kostspielige und aufwendige Helpdesk-Anfragen vermieden werden. Diese Systeme erlauben es IT-Teams, Netzwerk-Onboarding-Workflows zu definieren, die vom Sponsor initiiert, genehmigt oder vollständig zur Selbstbedienung ausgelegt sein können. Gäste erhalten ihre individuellen Anmeldedaten per SMS, E-Mail oder auf einem Ausdruck.

Die IT-Teams können das Onboarding-Portal anpassen, sodass die Optik und das Gefühl zur Marke der Organisation passen. Sie können den Zugang für einen bestimmten Zeitraum gewähren, abhängig davon, wie lange der Benutzer anwesend sein wird. Gastbenutzer erhalten in der Regel nur Internetzugriff – sie bekommen keine internen Netzwerkressourcen zu Gesicht. Die IT-Abteilung erhält einen Überblick und die Kontrolle über die Geräte, die sich im Netzwerk befinden. Außerdem kann der Netzwerkzugriff jederzeit widerrufen werden. Eine Vorabprüfung zum Sicherheitsstatus mit Korrekturfunktion erhöht die Sicherheit weiter.

Verwandte Produkte und Lösungen

Zertifikatsverwaltung

Drahtgebundene und drahtlose Netzwerksicherheit

Was es bedeutet:

Bei Computer-Netzwerken ist ein digitales Zertifikat ein auf einem Gerät installiertes Dokument, das die Basis für die Authentifizierung des Geräts im Netzwerk bietet. Bei der Zertifikatsverwaltung handelt es sich um die Verwaltung dieser digitalen Zertifikate. Darin enthalten sind Erstellung, Speicherung, Verteilung, Aufschub und Aufhebung. Dafür verantwortlich sind Zertifizierungsstellen (ZS). Sie sind die Registrierungsstelle für Abonnentenzertifikate.

Warum spielt das eine Rolle:

Im Rahmen eines automatisierten Netzwerk-Onboarding-Prozesses auf einem Gerät installierte digitale Zertifikate vereinfachen die Netzwerkauthentifizierung und gewährleisten, dass jede Verbindung sicher ist. Benutzer, die während des erstmaligen Onboardings ein Zertifikat auf ihrem Gerät installiert haben, müssen bei zukünftigen Anmeldeversuchen keine Schritte zur erneuten Authentifizierung unternehmen. Das Gerät stellt in einem Prozess, der für den Benutzer transparent ist, automatisch eine Verbindung her. Das Zertifikat verbleibt auf dem Gerät, bis es von den IT-Administratoren widerrufen wird. Standardmethoden zum Netzwerk-Onboarding und zur Netzwerk-Authentifizierung, wie konventionelle Pre-shared Keys und die MAC-Authentifizierung, bieten weder die Sicherheit noch die Vorteile beim Benutzererlebnis, die man bei digitalen Zertifikaten findet, die über eine sichere Onboarding-Plattform verteilt wurden.

Verwandte Produkte und Lösungen

Dynamic Pre-shared Key (DPSK)

Drahtgebundene und drahtlose Netzwerksicherheit

Was es bedeutet:

Dynamic Pre-Shared Key (DPSK) ist eine von Ruckus patentierte Technologie, die durch die Bereitstellung einer eindeutigen PSK-Anmeldeinformation für jedes Geräte und jeden Benutzer einen sicheren Netzwerkzugriff bietet. Benutzer greifen mit ihrem eigenen, im Rahmen des Netzwerk-Onboarding-Prozesses erteilten persönlichen Schlüssel auf das drahtgebundene/drahtlose Netzwerk zu. Im Gegensatz dazu teilen bei konventionellen Pre-shared Keys (PSKs) mehrere oder mitunter sogar alle Benutzer denselben Schlüssel.

Warum spielt das eine Rolle:

Konventionelle Pre-shared Keys schaffen eine Sicherheitslücke in den Sicherheitsmechanismen des Netzwerks, da mehrere Benutzer mit demselben Schlüssel auf das Netzwerk zugreifen. Konventionelle PSKs bieten IT-Teams keine Einblicke in und keine Kontrolle über die Geräte im Netzwerk und ebenso wenig die Fähigkeit, bestimmten Benutzern und Geräten Zugangsrichtlinien zuzuweisen. Benutzer geben konventionelle PSKs bereitwillig an andere Personen weiter und die IT-Abteilung hat keine Möglichkeit, sie für einen Benutzer zu widerrufen, ohne sie gleichzeitig für alle Benutzer zu widerrufen. DPSKs nehmen die Sicherheitsprobleme konventioneller PSKs in Angriff, um für ein höheres Maß an Sicherheit für Benutzer, Geräte, Daten und das Netzwerk zu sorgen.

DPSKs sind eine Alternative zu digitalen Zertifikaten, die ähnliche Sicherheitsvorteile bieten. Sie sind in Fällen angemessen, bei denen es hinsichtlich von Bedenken in Bezug auf das Benutzererlebnis unpraktisch ist, ein digitales Zertifikat auf dem Gerät zu identifizieren. Dies gilt in Fällen, in denen der Benutzer nur für einen begrenzten Zeitraum Netzwerkzugriff benötigt – beispielsweise im Fall von Gastbenutzern.