Integración segura

Haga que las descargas por Wi-Fi para IoT y BYOD sean seguras y sencillas

Los usuarios tienen toda clase de dispositivos personales nuevos y relucientes. Y tienen grandes expectativas sobre cuán sencillo sería usarlos en su red.

Sin embargo, incorporar todos esos dispositivos de forma tradicional puede resultar un gran dolor de cabeza para el equipo de TI. ¿Cómo hace para conectar miles de dispositivos de usuarios de forma segura sin exponer su organización a nuevas amenazas de seguridad? ¿Cómo hacer para que la experiencia sea buena sin tener que solicitar el reingreso de las credenciales de registro 10 veces por día y sin que el Servicio de asistencia quede abarrotado de tickets de soporte para contraseñas?

Ruckus permite una impresionante experiencia de "llevar su propio dispositivo" (BYOD) tanto para usuarios como para TI. Nuestra solución de integración segura y sin complicaciones facilita que la TI maneje la afluencia y asegure que esos dispositivos solo tengan acceso a la red apropiada.

Conectividad sin inconvenientes

El sistema de inscripción Cloudpath Enrollment System permite que BYOD sea simple, estable y con características de autoservicio. Use un solo punto de entrada para incorporar prácticamente todos los dispositivos de usuario para cualquier escenario BYOD (empleados, alumnos, socios o invitados). Cuenta con integración basada en certificados, lo que permite vincular el acceso seguro no solo al dispositivo, sino también a una cuenta de usuario. De este modo, las personas pueden incorporarse una vez y, luego, volver se conectar más adelante de forma automática, sin tener que ingresar las credenciales constantemente.

Seguridad sin presiones

BYOD no debe significar “traiga sus propias vulnerabilidades de seguridad”. CloudPath ES acerca una seguridad escalable y basada en estándares a cualquier entorno gracias al uso del patrón de oro para la encriptación inalámbrica empresarial. Configure sus políticas para distintos tipos de usuarios y dispositivos y CloudPath las proporcionará automáticamente, sin ninguna intervención manual de IT. Hasta podrá incorporar dispositivos “sin periféricos”, como consolas de juegos, impresoras y cámaras de video, a su red Wi-Fi inteligente con la misma sencillez y seguridad.

Administración sin quejas

¿Tiene miles de dispositivos y plataformas diferentes? No hay problema. ¿Tiene docenas de casos de usos y perfiles de políticas diferentes? No se preocupe. Con la integración segura de Ruckus, todo se hace automáticamente. Y usted podrá usarla sin inconvenientes con su entorno de seguridad y Wi-Fi existente, por una fracción del valor de los costosos sistemas de autenticación 802.1x. Se acabaron los tickets de problemas para cada tipo nuevo de dispositivo. Se acabaron los problemas de contraseñas para los usuarios y el Servicio de asistencia. Ahora, BYOD simplemente funciona y su equipo de IT puede dedicarse por completo a lo verdaderamente importante.

Forest Hills Public School District

Michigan. 10,000 students. 1:1 Chromebooks needed more than 30 devices per AP.

Neumann University

Ruckus Provides Champion-Caliber Wired and Wireless Network

Sunway University

Sunway is a university located in Malaysia that serves 18,000 students and 1,500 staff members

Case Study

Blackpool and The Fylde College

Cloudpath Enrollment System Supports Digital Campus

Case Study

Fairfax County Public Schools

Embracing Bring-Your-Own-Device via Cloudpath Enrollment System

Case Study

Summit Public Schools

Cloudpath Enabling Reliable, Secure Authentication Across Campus

https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Worcester Polytechnic Institute

Cloudpath Meets the Challenge at Worcester Polytechnic Institute

Victor Central School District

Victor, NY. 4,500 students. Replaces Aruba with Ruckus W-Fi for 1:1 learning and secure onboarding.

Blog de Ruckus

ESG white paper covers IT security aspects of BYOD onboarding

ESG white paper covers IT security aspects of BYOD onboarding

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/09/shutterstock...

Three ways to use network access policies beyond IT security

Vernon Shure

Three ways unsecured Wi-Fi can contribute to a data breach

Three ways unsecured Wi-Fi can contribute to a data breach

Vernon Shure

What Is Secure Onboarding, and Why Is It Such a Challenge?

What Is Secure Onboarding, and Why Is It Such a Challenge?

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/08/blogimage-60...

What Is the Definition of a Data Breach, and Does Ransomware Count?

Vernon Shure

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs)

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs) for BYOD and Guest Wi-Fi Access, Part II: User and IT Experience

Vernon Shure

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Wireless Eyes Are Watching – An Unexpected Benefit of Wi-Fi Security

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Secure Wi-Fi Access Using Dynamic Pre-Shared Keys

Vernon Shure

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/01/th...

Securing BYOD and 1:1 Network Access in Primary and Secondary Schools

Staff

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/11/47...

What’s Wrong with PSKs and MAC Authentication for BYOD?

Staff

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/bl...

Heading into The Golden Era of Education Technology Solutions

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/fe...

Making Wireless Access and BYOD a Reality at your Agency

Chris Collura

Videos

Acceso seguro de invitados

Seguridad para redes cableadas e inalámbricas

Qué significa:

Las personas que visitan un lugar (como escuelas, universidades, agencias gubernamentales, tiendas minoristas, alojamientos, oficinas o cualquier otro entorno) desean que sus equipos se puedan conectar a la red de forma simple y segura. El acceso seguro de invitados significa proporcionar a los visitantes (proveedores, socios, asesores u otras personas) una forma segura de acceder a Internet o a recursos de la red local a través de una red inalámbrica o cableada.

Por qué debe interesarle:

Cuando se realiza correctamente, el acceso de invitados es un beneficio para el usuario final y para la organización que lo provee. Los invitados son más productivos cuando pueden comenzar a navegar rápidamente y sin complicaciones. Como la conexión a Internet ayuda a los visitantes a llevar a cabo las operaciones comerciales o actividades que los motivaron a visitar su entorno, su organización se beneficia. Los sistemas de acceso modernos para invitados permiten a los visitantes autoprovisionar sus dispositivos de forma segura para acceder a Internet sin intervención del personal de TI. Por lo tanto, su organización puede evitar costosas incidencias de soporte técnico difíciles de resolver. Estos sistemas permiten que TI personalice los flujos de integración a la red, que pueden ser iniciados o aprobados por un patrocinador o autoservicio. Los invitados reciben credenciales de inicio de sesión exclusivas a través de SMS, correo electrónico o bonos impresos.

Los equipos de TI pueden personalizar el portal de integración para que la apariencia y el funcionamiento sean compatibles con la marca de la organización. Pueden otorgar acceso por un periodo determinado, según el tiempo que el invitado permanezca en las instalaciones. Por lo general, los invitados solo obtienen acceso a Internet; es decir, no pueden ver los recursos internos de la red. El personal de TI obtiene visibilidad y control de los dispositivos conectados a la red, y tienen la posibilidad de revocar el acceso en cualquier momento. Las comprobaciones de seguridad directas con correcciones también aumentan la seguridad.

Productos y soluciones relacionados

Integración segura a la red

Seguridad para redes cableadas e inalámbricas

Qué significa:

La integración a la red es el proceso mediante el cual un dispositivo BYOD, invitado o del departamento de TI obtiene acceso a la red por primera vez. La integración segura a la red significa hacerlo de forma tal que mejore la seguridad para los usuarios, los dispositivos, los datos y la red.

Por qué debe interesarle:

Muchas veces, los usuarios BYOD e invitados se frustran con los métodos convencionales de integración a la red. Los métodos predeterminados, como autenticaciones MAC y PSK convencionales, no son intuitivos para los usuarios. Esto genera un aumento de incidencias de soporte técnico. Además, los métodos de integración y autenticación predeterminados no son seguros. Un sistema eficaz para integrarse a la red de forma segura mejora la experiencia de usuarios BYOD e invitados. Ayuda a TI a disminuir las incidencias de soporte técnico desmesuradas por problemas de acceso a la red y mejora la seguridad de TI como parte de una estrategia de protección multicapa. Para poder cumplir con estos objetivos, Ruckus ofrece Cloudpath Enrollment System (software/SaaS).

Productos y soluciones relacionados

Gestión de certificados

Seguridad para redes cableadas e inalámbricas

Qué significa:

En las redes informáticas, un certificado digital es un documento instalado en un dispositivo que proporciona la información básica para autenticar el dispositivo en la red. La gestión de certificados es un proceso que consiste en gestionar estos certificados digitales. Este proceso abarca varias etapas, tales como creación, almacenamiento, distribución, suspensión y revocación. Las autoridades de certificación (CA) se encargan de gestionar los certificados y, a su vez, se desempeñan como una autoridad de registro para los certificados de los abonados.

Por qué debe interesarle:

Los certificados digitales que se instalan en el dispositivo como parte del proceso automatizado de integración a la red optimizan la autenticación de la red y garantizan la seguridad de cada conexión. Los usuarios que instalen un certificado en su dispositivo durante la integración inicial no necesitan tomar medidas adicionales para volver a autenticar el dispositivo en futuras conexiones porque el dispositivo se conectará automáticamente en un proceso invisible para el usuario. El certificado permanecerá en el dispositivo hasta que los administradores de TI lo revoquen. Los métodos predeterminados de integración y autenticación de redes, como claves convencionales previamente compartidas y autenticaciones MAC, no proporcionan los beneficios en materia de seguridad y experiencia del usuario que ofrecen los certificados distribuidos a través de una plataforma se integración segura.

Productos y soluciones relacionados

Clave dinámica previamente compartida (DPSK)

Seguridad para redes cableadas e inalámbricas

Qué significa:

La clave dinámica previamente compartida (DPSK) es una tecnología patentada de Ruckus que proporciona un acceso seguro a la red ya que le proporciona a cada dispositivo y usuario una credencial exclusiva para el inicio de sesión. Los usuarios acceden a la red cableada o inalámbrica con su clave personal, que se proporciona durante el proceso de integración a la red. En cambio, con las claves convencionales previamente compartidas (PSK), varios o todos los usuarios comparten la misma clave.

Por qué debe interesarle:

Las claves convencionales previamente compartidas generan una vulnerabilidad de seguridad en las defensas de la red porque varios usuarios acceden a la red con la misma clave. Las PSK convencionales no otorgan a los equipos de TI la visibilidad y el control de los dispositivos de la red ni la capacidad de asignar políticas de acceso a usuarios y dispositivos específicos. Los usuarios comparten fácilmente las PSK convencionales con otras personas y el personal de TI no puede revocar la clave a un usuario sin revocar el acceso a todos ellos. DPSK soluciona las fallas de seguridad de las PSK convencionales para aumentar la seguridad de los usuarios, los dispositivos, los datos y la red.

Las DPSK son una alternativa a los certificados digitales que proporcionan beneficios de seguridad similares. Son adecuadas cuando ciertos factores de la experiencia del usuario dificultan la instalación de certificados digitales en el dispositivo. Esto ocurre cuando el usuario solo necesita acceder a la red durante un periodo limitado (por ejemplo, en el caso de invitados).