Sicheres Onboarding

Vereinfachen und sichern Sie BYOD- und IoT-Wi-Fi-Onboarding

Ihre Benutzer besitzen sämtliche Arten brandneuer Privatgeräte. Und ihre Erwartungen im Hinblick auf deren einfache Verwendung in Ihrem Netzwerk sind hoch.

Bislang war das Onboarding all diese Geräte ein großes Problem für die IT-Abteilung. Wie kann man tausende neue Geräte der Benutzer sicher verbinden, ohne Ihr Unternehmen neuen Sicherheitsrisiken auszusetzen? Wie können Sie für eine gute Benutzererfahrung sorgen, ohne dass sich die Leute jeden Tag 10-mal neu anmelden müssen oder dass Ihr Support mit Tickets für Kennwortprobleme überschwemmt wird?

Ruckus macht die Verwendung eigener Geräte (Bring Your Own Device, BYOD) zu einem großartigen Erlebnis – für Nutzer und IT gleichermaßen. Unsere sichere, stressfreie Onboarding-Lösung erleichtert es IT-Mitarbeitern, den Zustrom zu verarbeiten und sicherzustellen, dass diese Geräte nur angemessenen Netzwerkzugang haben.

Problemlose Konnektivität

Das Anmeldungssystem Cloudpath von Ruckus realisiert BYOD einfach, reibungslos und als Selbstbedienung. Nutzen Sie einen einzigen Einstiegspunkt, um praktisch alle Geräte der Benutzer für beliebige BYOD-Szenarien an Bord zu holen – Mitarbeiter, Studenten, Partner oder Gäste. Mit zertifikatbasiertem Onboarding wird der sichere Zugang mit dem Gerät verknüpft und nicht nur mit einem Benutzerkonto. So können sich Personen einmal anmelden und werden dann künftig automatisch verbunden – ohne dass sie jedes Mal ihre Anmeldedaten neu eingeben müssen.

Stressfreie Sicherheit

BYOD soll bedeuten, dass das eigene Gerät mitgebracht wird – nicht die eigenen Sicherheitsrisiken. CloudPath ES bringt skalierbare, auf Standards basierende Sicherheit in alle Umgebungen und nutzt dabei den Goldstandard für WLAN-Verschlüsselung in Unternehmen. Konfigurieren Sie Ihre Richtlinien für verschiedene Benutzer- und Gerätetypen. CloudPath versorgt diese dann automatisch und ohne manuelles Eingreifen der IT-Abteilung. Sie können sogar monitorlose Geräte wie Spielekonsolen, Drucker und Videokameras genauso einfach und sicher in Ihr Smart Wi-Fi-Netzwerk aufnehmen.

Administration ohne Beanstandungen

Tausende verschiedene Geräte und Plattformen? Kein Problem. Dutzende verschiedene Anwendungsfälle und Richtlinienprofile? Keine Sorge. Mit dem sicheren Onboarding von Ruckus passiert alles automatisch. Und Sie können es problemlos in Ihrer vorhandenen Wi-Fi- und Sicherheitsumgebung nutzen – zu einem Bruchteil der Kosten teurer Authentifizierungssysteme über 802.1X. Keine Trouble-Tickets mehr bei jedem neuen Gerätetyp. Keine Probleme mehr mit Kennwörtern auf Seiten der Benutzer oder des Supports. BYOD funktioniert stattdessen einfach. Und Ihr IT-Team kann sich auf die wichtigen Aufgaben konzentrieren.

Forest Hills Public School District

Michigan. 10,000 students. 1:1 Chromebooks needed more than 30 devices per AP.

Neumann University

Ruckus Provides Champion-Caliber Wired and Wireless Network

Sunway University

Sunway is a university located in Malaysia that serves 18,000 students and 1,500 staff members

Case Study

Blackpool and The Fylde College

Cloudpath Enrollment System Supports Digital Campus

Case Study

Fairfax County Public Schools

Embracing Bring-Your-Own-Device via Cloudpath Enrollment System

Case Study

Summit Public Schools

Cloudpath Enabling Reliable, Secure Authentication Across Campus

https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Worcester Polytechnic Institute

Cloudpath Meets the Challenge at Worcester Polytechnic Institute

Victor Central School District

Victor, NY. 4,500 students. Replaces Aruba with Ruckus W-Fi for 1:1 learning and secure onboarding.

Ruckus Blog

ESG white paper covers IT security aspects of BYOD onboarding

ESG white paper covers IT security aspects of BYOD onboarding

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/09/shutterstock...

Three ways to use network access policies beyond IT security

Vernon Shure

Three ways unsecured Wi-Fi can contribute to a data breach

Three ways unsecured Wi-Fi can contribute to a data breach

Vernon Shure

What Is Secure Onboarding, and Why Is It Such a Challenge?

What Is Secure Onboarding, and Why Is It Such a Challenge?

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/08/blogimage-60...

What Is the Definition of a Data Breach, and Does Ransomware Count?

Vernon Shure

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs)

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs) for BYOD and Guest Wi-Fi Access, Part II: User and IT Experience

Vernon Shure

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Wireless Eyes Are Watching – An Unexpected Benefit of Wi-Fi Security

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Secure Wi-Fi Access Using Dynamic Pre-Shared Keys

Vernon Shure

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/01/th...

Securing BYOD and 1:1 Network Access in Primary and Secondary Schools

Staff

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/11/47...

What’s Wrong with PSKs and MAC Authentication for BYOD?

Staff

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/bl...

Heading into The Golden Era of Education Technology Solutions

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/fe...

Making Wireless Access and BYOD a Reality at your Agency

Chris Collura

Videos

Sicherer Gastzugang

Drahtgebundene und drahtlose Netzwerksicherheit

Was es bedeutet:

Besucher einer beliebigen Umgebung – von Schulen, Universitäten, Regierungsagenturen, Einzelhandels- und Hoteleinrichtungen, Büros und so gut wie jedem anderen Ort – kommen in der Erwartung an, eine einfache und sichere Konnektivität für ihre Geräte vorzufinden. Ein sicherer Gastzugang bedeutet, Besuchern (Verkäufern, Partnern, Fachberatern – sprich allen Arten von Besuchern) eine Möglichkeit zu bieten, über das drahtlose oder drahtgebundene Netzwerk sicher auf das Internet und/oder lokale Netzwerkressourcen und -dienste zuzugreifen.

Warum spielt das eine Rolle:

Bei richtiger Umsetzung ist der Gastzugang ein Gewinn für beide – den Endbenutzer und die Organisation. Gastbenutzer können produktiver handeln, wenn sie schnell und einfach online gehen können. Die Internet-Konnektivität hilft dem Besucher dabei, die Geschäfte oder Aktivitäten abzuwickeln, die sie in Ihre Umgebung gebracht haben, und das kommt auch der Organisation zugute. Bei modernen Systemen für den Gastzugang können Besucher den Internetzugang für ihre Geräte selbst sicher einrichten, ohne die IT-Abteilung hinzuzuziehen. Dadurch können kostspielige und aufwendige Helpdesk-Anfragen vermieden werden. Diese Systeme erlauben es IT-Teams, Netzwerk-Onboarding-Workflows zu definieren, die vom Sponsor initiiert, genehmigt oder vollständig zur Selbstbedienung ausgelegt sein können. Gäste erhalten ihre individuellen Anmeldedaten per SMS, E-Mail oder auf einem Ausdruck.

Die IT-Teams können das Onboarding-Portal anpassen, sodass die Optik und das Gefühl zur Marke der Organisation passen. Sie können den Zugang für einen bestimmten Zeitraum gewähren, abhängig davon, wie lange der Benutzer anwesend sein wird. Gastbenutzer erhalten in der Regel nur Internetzugriff – sie bekommen keine internen Netzwerkressourcen zu Gesicht. Die IT-Abteilung erhält einen Überblick und die Kontrolle über die Geräte, die sich im Netzwerk befinden. Außerdem kann der Netzwerkzugriff jederzeit widerrufen werden. Eine Vorabprüfung zum Sicherheitsstatus mit Korrekturfunktion erhöht die Sicherheit weiter.

Verwandte Produkte und Lösungen

Sicheres Netzwerk-Onboarding

Drahtgebundene und drahtlose Netzwerksicherheit

Was es bedeutet:

Als Netzwerk-Onboarding bezeichnet man den Vorgang, in dem ein BYOD-, Gast- oder IT-Gerät erstmals Zugang zum Netzwerk erhält. Beim sicheren Netzwerk-Onboarding wird dies auf eine Art und Weise erreicht, die die Sicherheit für Benutzer, Geräte, Daten und das Netzwerk optimiert.

Warum spielt das eine Rolle:

BYOD- und Gastbenutzer erleben bei Standardmethoden für das Netzwerk-Onboarding häufig Frustrationen. Standardmethoden wie die MAC-Authentifizierung und herkömmliche PSKs werden von Benutzern nicht als intuitiv empfunden, daher werden zahlreiche Helpdesk-Anfragen gestellt. Die Standardmethoden für das Onboarding und die Authentifizierung sind zudem nicht sicher. Ein effektives System für sicheres Netzwerk-Onboarding verbessert das Endbenutzererlebnis für BYOD-Benutzer und Gäste. Es nimmt der IT-Abteilung die Last übermäßiger Anfragen zum Netzwerkzugriff und verbessert die IT-Sicherheit im Rahmen einer mehrschichtigen Schutzstrategie. Zu diesem Zweck bietet die Ruckus Cloudpath Enrollment System-Software/Saas an.

Verwandte Produkte und Lösungen

Zertifikatsverwaltung

Drahtgebundene und drahtlose Netzwerksicherheit

Was es bedeutet:

Bei Computer-Netzwerken ist ein digitales Zertifikat ein auf einem Gerät installiertes Dokument, das die Basis für die Authentifizierung des Geräts im Netzwerk bietet. Bei der Zertifikatsverwaltung handelt es sich um die Verwaltung dieser digitalen Zertifikate. Darin enthalten sind Erstellung, Speicherung, Verteilung, Aufschub und Aufhebung. Dafür verantwortlich sind Zertifizierungsstellen (ZS). Sie sind die Registrierungsstelle für Abonnentenzertifikate.

Warum spielt das eine Rolle:

Im Rahmen eines automatisierten Netzwerk-Onboarding-Prozesses auf einem Gerät installierte digitale Zertifikate vereinfachen die Netzwerkauthentifizierung und gewährleisten, dass jede Verbindung sicher ist. Benutzer, die während des erstmaligen Onboardings ein Zertifikat auf ihrem Gerät installiert haben, müssen bei zukünftigen Anmeldeversuchen keine Schritte zur erneuten Authentifizierung unternehmen. Das Gerät stellt in einem Prozess, der für den Benutzer transparent ist, automatisch eine Verbindung her. Das Zertifikat verbleibt auf dem Gerät, bis es von den IT-Administratoren widerrufen wird. Standardmethoden zum Netzwerk-Onboarding und zur Netzwerk-Authentifizierung, wie konventionelle Pre-shared Keys und die MAC-Authentifizierung, bieten weder die Sicherheit noch die Vorteile beim Benutzererlebnis, die man bei digitalen Zertifikaten findet, die über eine sichere Onboarding-Plattform verteilt wurden.

Verwandte Produkte und Lösungen

Dynamic Pre-shared Key (DPSK)

Drahtgebundene und drahtlose Netzwerksicherheit

Was es bedeutet:

Dynamic Pre-Shared Key (DPSK) ist eine von Ruckus patentierte Technologie, die durch die Bereitstellung einer eindeutigen PSK-Anmeldeinformation für jedes Geräte und jeden Benutzer einen sicheren Netzwerkzugriff bietet. Benutzer greifen mit ihrem eigenen, im Rahmen des Netzwerk-Onboarding-Prozesses erteilten persönlichen Schlüssel auf das drahtgebundene/drahtlose Netzwerk zu. Im Gegensatz dazu teilen bei konventionellen Pre-shared Keys (PSKs) mehrere oder mitunter sogar alle Benutzer denselben Schlüssel.

Warum spielt das eine Rolle:

Konventionelle Pre-shared Keys schaffen eine Sicherheitslücke in den Sicherheitsmechanismen des Netzwerks, da mehrere Benutzer mit demselben Schlüssel auf das Netzwerk zugreifen. Konventionelle PSKs bieten IT-Teams keine Einblicke in und keine Kontrolle über die Geräte im Netzwerk und ebenso wenig die Fähigkeit, bestimmten Benutzern und Geräten Zugangsrichtlinien zuzuweisen. Benutzer geben konventionelle PSKs bereitwillig an andere Personen weiter und die IT-Abteilung hat keine Möglichkeit, sie für einen Benutzer zu widerrufen, ohne sie gleichzeitig für alle Benutzer zu widerrufen. DPSKs nehmen die Sicherheitsprobleme konventioneller PSKs in Angriff, um für ein höheres Maß an Sicherheit für Benutzer, Geräte, Daten und das Netzwerk zu sorgen.

DPSKs sind eine Alternative zu digitalen Zertifikaten, die ähnliche Sicherheitsvorteile bieten. Sie sind in Fällen angemessen, bei denen es hinsichtlich von Bedenken in Bezug auf das Benutzererlebnis unpraktisch ist, ein digitales Zertifikat auf dem Gerät zu identifizieren. Dies gilt in Fällen, in denen der Benutzer nur für einen begrenzten Zeitraum Netzwerkzugriff benötigt – beispielsweise im Fall von Gastbenutzern.