Cloudpath Enrollment System

Acceso de red seguro para BYOD, usuarios invitados y dispositivos de TI

Cloudpath Enrollment System es una plataforma de software/SaaS que brinda acceso seguro de red inalámbrica o con cable para BYOD, usuarios invitados y dispositivos de TI. Agiliza la conexión de los dispositivos a la red y protege todas las conexiones con un potente cifrado. El software Cloudpath le otorga un control de políticas detallado sobre los recursos de red a los que pueden acceder los usuarios. Le permite ofrecer una experiencia excelente al usuario final y, prácticamente, elimina los tickets de mesa de ayuda relacionados con el acceso de red. Elija entre una implementación en las instalaciones virtualizada o basada en la nube. El software Cloudpath admite a cualquier usuario, cualquier dispositivo y cualquier infraestructura de red.

Aumente la seguridad para los usuarios, dispositivos, datos y red

El software Cloudpath protege las conexiones de red con WPA-2 Enterprise: el estándar de oro en Wi-Fi seguro. El sistema cifra los datos en tránsito entre el dispositivo y los puntos de acceso Wi-Fi para lograr la máxima seguridad. La administración de políticas le ofrece un control de acceso basado en roles, para que los usuarios vean únicamente lo que deben ver. Usted obtiene visibilidad y control de los dispositivos conectados a la red, y la posibilidad de revocar el acceso en cualquier momento. La comprobación de dispositivo con correcciones durante la incorporación garantiza que solamente accedan los dispositivos con los mecanismos de protección adecuados.

Agilice el acceso de red para los usuarios de tipo BYOD

El volumen y la diversidad de dispositivos que requieren el acceso de red puede significar dolores de cabeza para los departamentos de TI. ¿Qué ocurriría si los usuarios de tipo BYOD pudiesen autoprovisionar sus dispositivos con flujos de trabajo de autoservicio intuitivos? Con el simple portal integrado en el software Cloudpath, pueden hacerlo. Los usuarios obtienen una experiencia excelente sin intervención de TI. Inicialmente, los usuarios de tipo BYOD acceden con las credenciales de registro existentes. El sistema instala un certificado digital en el dispositivo para que los usuarios se autentiquen sin inconvenientes a partir de ese momento, sin tener que volver a ingresar una contraseña de Wi-Fi.

Ofrezca a los visitantes un servicio de Wi-Fi a invitados sencillo y de autoservicio

Sin importar el entorno (escuelas, universidades, hoteles, espacios públicos o cualquier otro sitio), lo primero que preguntan los visitantes es “¿Cómo me conecto al Wi-Fi?”. El software Cloudpath brinda acceso seguro a invitados sin involucrar a la mesa de ayuda de TI. Los usuarios invitados simplemente se autoregistran para el acceso a Internet a través de un portal intuitivo y reciben la información de registro a través de SMS, correo electrónico o bono impreso. Puede personalizar el portal de inicio de sesión, los flujos de trabajo de invitados, los términos y condiciones y mucho más para lograr una experiencia del usuario segura y sin inconvenientes.

Acceso de red seguro
Asegure cada conexión para BYOD, invitados y dispositivos de TI (incluido el IoT) con WPA2-Enterprise a través de la autenticación 802.1X.
Cifre los datos en tránsito por aire entre los dispositivos y los puntos de acceso inalámbricos.
Realice comprobaciones de seguridad directas con correcciones durante la incorporación de redes.
Obtenga visibilidad de los dispositivos conectados a la red, con la posibilidad de revocar el acceso en cualquier momento.
Asocie todos los dispositivos a un usuario para mayor control sobre el entorno de TI.
Incorporación de autoservicios y habilitación de dispositivos
Permita que los usuarios BYOD e invitados autoprovisionen sus dispositivos de manera segura para obtener acceso a la red, sin la intervención del área de TI.
Personalice la experiencia del usuario con la incorporación de flujos de trabajo personalizables y un portal de autoservicio.
Pida a los usuarios que instalen los software de su elección durante la incorporación.
Gestión de certificados
Mejore la seguridad de la red al utilizar certificados digitales para la autenticación.
Gestione su propia Infraestructura de clave pública (PKI) con entidad de certificación integrada o utilice entidades de certificación externas.
Utilice el servidor RADIUS y la base de datos de usuarios integrados, o plataformas de terceros.
Gestión de políticas
Cree y gestione políticas de acceso a la red granulares por usuario o por dispositivo.
Aplique controles de acceso basados en roles: los usuarios solo ven los recursos de red que deberían ver.
Implemente las VLAN y el acceso basado en la aplicación para una red segura y de alto rendimiento.
Integración de terceros a través de las API
Optimice la seguridad de la red a través de la integración con filtro de contenido web, firewall de próxima generación y productos de gestión de dispositivos móviles.
Simplifique la configuración de Chromebook con enfoques impulsados por el usuario, el área de TI o por el distribuidor.
Facilite la itinerancia de Wi-Fi entre campus en la educación superior con integración "eduroam".
Forest Hills Public School District

Michigan. 10,000 students. 1:1 Chromebooks needed more than 30 devices per AP.

Neumann University

Ruckus Provides Champion-Caliber Wired and Wireless Network

Sunway University

Sunway is a university located in Malaysia that serves 18,000 students and 1,500 staff members

Case Study

Blackpool and The Fylde College

Cloudpath Enrollment System Supports Digital Campus

Case Study

Fairfax County Public Schools

Embracing Bring-Your-Own-Device via Cloudpath Enrollment System

Case Study

Summit Public Schools

Cloudpath Enabling Reliable, Secure Authentication Across Campus

https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Worcester Polytechnic Institute

Cloudpath Meets the Challenge at Worcester Polytechnic Institute

Victor Central School District

Victor, NY. 4,500 students. Replaces Aruba with Ruckus W-Fi for 1:1 learning and secure onboarding.

Blog de Ruckus

ESG white paper covers IT security aspects of BYOD onboarding

ESG white paper covers IT security aspects of BYOD onboarding

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/09/shutterstock...

Three ways to use network access policies beyond IT security

Vernon Shure

Three ways unsecured Wi-Fi can contribute to a data breach

Three ways unsecured Wi-Fi can contribute to a data breach

Vernon Shure

What Is Secure Onboarding, and Why Is It Such a Challenge?

What Is Secure Onboarding, and Why Is It Such a Challenge?

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/08/blogimage-60...

What Is the Definition of a Data Breach, and Does Ransomware Count?

Vernon Shure

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs)

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs) for BYOD and Guest Wi-Fi Access, Part II: User and IT Experience

Vernon Shure

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Wireless Eyes Are Watching – An Unexpected Benefit of Wi-Fi Security

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Secure Wi-Fi Access Using Dynamic Pre-Shared Keys

Vernon Shure

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/01/th...

Securing BYOD and 1:1 Network Access in Primary and Secondary Schools

Staff

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/11/47...

What’s Wrong with PSKs and MAC Authentication for BYOD?

Staff

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/bl...

Heading into The Golden Era of Education Technology Solutions

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/fe...

Making Wireless Access and BYOD a Reality at your Agency

Chris Collura

Videos

Integración segura a la red

Seguridad para redes cableadas e inalámbricas

Qué significa:

La integración a la red es el proceso mediante el cual un dispositivo BYOD, invitado o del departamento de TI obtiene acceso a la red por primera vez. La integración segura a la red significa hacerlo de forma tal que mejore la seguridad para los usuarios, los dispositivos, los datos y la red.

Por qué debe interesarle:

Muchas veces, los usuarios BYOD e invitados se frustran con los métodos convencionales de integración a la red. Los métodos predeterminados, como autenticaciones MAC y PSK convencionales, no son intuitivos para los usuarios. Esto genera un aumento de incidencias de soporte técnico. Además, los métodos de integración y autenticación predeterminados no son seguros. Un sistema eficaz para integrarse a la red de forma segura mejora la experiencia de usuarios BYOD e invitados. Ayuda a TI a disminuir las incidencias de soporte técnico desmesuradas por problemas de acceso a la red y mejora la seguridad de TI como parte de una estrategia de protección multicapa. Para poder cumplir con estos objetivos, Ruckus ofrece Cloudpath Enrollment System (software/SaaS).

Productos y soluciones relacionados

Acceso seguro de invitados

Seguridad para redes cableadas e inalámbricas

Qué significa:

Las personas que visitan un lugar (como escuelas, universidades, agencias gubernamentales, tiendas minoristas, alojamientos, oficinas o cualquier otro entorno) desean que sus equipos se puedan conectar a la red de forma simple y segura. El acceso seguro de invitados significa proporcionar a los visitantes (proveedores, socios, asesores u otras personas) una forma segura de acceder a Internet o a recursos de la red local a través de una red inalámbrica o cableada.

Por qué debe interesarle:

Cuando se realiza correctamente, el acceso de invitados es un beneficio para el usuario final y para la organización que lo provee. Los invitados son más productivos cuando pueden comenzar a navegar rápidamente y sin complicaciones. Como la conexión a Internet ayuda a los visitantes a llevar a cabo las operaciones comerciales o actividades que los motivaron a visitar su entorno, su organización se beneficia. Los sistemas de acceso modernos para invitados permiten a los visitantes autoprovisionar sus dispositivos de forma segura para acceder a Internet sin intervención del personal de TI. Por lo tanto, su organización puede evitar costosas incidencias de soporte técnico difíciles de resolver. Estos sistemas permiten que TI personalice los flujos de integración a la red, que pueden ser iniciados o aprobados por un patrocinador o autoservicio. Los invitados reciben credenciales de inicio de sesión exclusivas a través de SMS, correo electrónico o bonos impresos.

Los equipos de TI pueden personalizar el portal de integración para que la apariencia y el funcionamiento sean compatibles con la marca de la organización. Pueden otorgar acceso por un periodo determinado, según el tiempo que el invitado permanezca en las instalaciones. Por lo general, los invitados solo obtienen acceso a Internet; es decir, no pueden ver los recursos internos de la red. El personal de TI obtiene visibilidad y control de los dispositivos conectados a la red, y tienen la posibilidad de revocar el acceso en cualquier momento. Las comprobaciones de seguridad directas con correcciones también aumentan la seguridad.

Productos y soluciones relacionados

Gestión de certificados

Seguridad para redes cableadas e inalámbricas

Qué significa:

En las redes informáticas, un certificado digital es un documento instalado en un dispositivo que proporciona la información básica para autenticar el dispositivo en la red. La gestión de certificados es un proceso que consiste en gestionar estos certificados digitales. Este proceso abarca varias etapas, tales como creación, almacenamiento, distribución, suspensión y revocación. Las autoridades de certificación (CA) se encargan de gestionar los certificados y, a su vez, se desempeñan como una autoridad de registro para los certificados de los abonados.

Por qué debe interesarle:

Los certificados digitales que se instalan en el dispositivo como parte del proceso automatizado de integración a la red optimizan la autenticación de la red y garantizan la seguridad de cada conexión. Los usuarios que instalen un certificado en su dispositivo durante la integración inicial no necesitan tomar medidas adicionales para volver a autenticar el dispositivo en futuras conexiones porque el dispositivo se conectará automáticamente en un proceso invisible para el usuario. El certificado permanecerá en el dispositivo hasta que los administradores de TI lo revoquen. Los métodos predeterminados de integración y autenticación de redes, como claves convencionales previamente compartidas y autenticaciones MAC, no proporcionan los beneficios en materia de seguridad y experiencia del usuario que ofrecen los certificados distribuidos a través de una plataforma se integración segura.

Productos y soluciones relacionados

Clave dinámica previamente compartida (DPSK)

Seguridad para redes cableadas e inalámbricas

Qué significa:

La clave dinámica previamente compartida (DPSK) es una tecnología patentada de Ruckus que proporciona un acceso seguro a la red ya que le proporciona a cada dispositivo y usuario una credencial exclusiva para el inicio de sesión. Los usuarios acceden a la red cableada o inalámbrica con su clave personal, que se proporciona durante el proceso de integración a la red. En cambio, con las claves convencionales previamente compartidas (PSK), varios o todos los usuarios comparten la misma clave.

Por qué debe interesarle:

Las claves convencionales previamente compartidas generan una vulnerabilidad de seguridad en las defensas de la red porque varios usuarios acceden a la red con la misma clave. Las PSK convencionales no otorgan a los equipos de TI la visibilidad y el control de los dispositivos de la red ni la capacidad de asignar políticas de acceso a usuarios y dispositivos específicos. Los usuarios comparten fácilmente las PSK convencionales con otras personas y el personal de TI no puede revocar la clave a un usuario sin revocar el acceso a todos ellos. DPSK soluciona las fallas de seguridad de las PSK convencionales para aumentar la seguridad de los usuarios, los dispositivos, los datos y la red.

Las DPSK son una alternativa a los certificados digitales que proporcionan beneficios de seguridad similares. Son adecuadas cuando ciertos factores de la experiencia del usuario dificultan la instalación de certificados digitales en el dispositivo. Esto ocurre cuando el usuario solo necesita acceder a la red durante un periodo limitado (por ejemplo, en el caso de invitados).