Cloudpath Enrollment System

Accès au réseau sécurisé pour les appareils BYOD, les utilisateurs invités et les appareils qui sont maintenus par le service informatique

Le système Cloudpath Enrollment System est une plateforme logicielle/SaaS qui fournit un accès filaire et sans fil sécurisé aux appareils BYOD et utilisateurs invités et aux appareils appartenant au service informatique. Il facilite l’accès des appareils au réseau et sécurise chaque connexion grâce à un chiffrement robuste. Le logiciel Cloudpath vous donne un contrôle précis des ressources réseau auxquelles les utilisateurs peuvent accéder. Il vous permet de fournir une excellente expérience utilisateur et élimine pratiquement les demandes d’assistance liées à l’accès réseau. Choisissez un déploiement basé dans le Cloud ou un déploiement virtualisé sur site. Le logiciel Cloudpath supporte n’importe quel utilisateur, appareil et infrastructure réseau.

Renforcez la sécurité des utilisateurs, des appareils et du réseau

Le logiciel Cloudpath sécurise les connexions réseau avec WPA-2 Enterprise, solution de référence en matière de Wi-Fi fiable. Le système chiffre les données transitant entre l’appareil et les points d’accès Wi-Fi pour un maximum de sécurité. La gestion des politiques permet le contrôle d’accès basé sur les rôles qui fait que les utilisateurs ne voient que ce qu’ils devraient voir. Vous obtenez une visibilité et un contrôle sur les appareils qui se trouvent sur le réseau et la possibilité de refuser l’accès à tout moment. Vous pouvez également contrôler la posture de sécurité des appareils et la remédiation durant leur intégration au réseau de sorte que seuls les appareils obéissant aux consignes de sécurité en place peuvent avoir accès au réseau.

Rationalisez l’accès réseau des utilisateurs BYOD

Le nombre et la diversité des appareils qui nécessitent l’accès au réseau peuvent, à eux seuls, créer des problèmes au service informatique. Et si les utilisateurs BYOD pouvaient provisionner leurs appareils eux-mêmes à l’aide de flux de travail intuitifs en libre-service ? Cela est tout à fait possible grâce au simple portail d’intégration du logiciel Cloudpath. L’expérience utilisateur est excellente sans intervention du service informatique. Au départ, les utilisateurs BYOD gagnent accès au réseau avec les identifiants de connexion existants. Un certificat numérique installé par le système permet ensuite à ces utilisateurs de s’authentifier à d’autres occasions sans avoir à saisir à nouveau un mot de passe Wi-Fi.

Offrez aux visiteurs un Wi-Fi invité simple en libre-service

Quel que soit l’environnement, écoles, collèges, hôtels, sites publics ou autres, la première question que posent les visiteurs est : « Comment accéder au Wi-Fi ? » Le logiciel Cloudpath fournit un accès invité sécurisé sans avoir à recourir au service d’assistance informatique. Les utilisateurs invités demandent l’accès à Internet via un portail intuitif et reçoivent des informations de connexion par SMS, email ou bon imprimé. Vous pouvez personnaliser le portail de connexion, les flux de travail invités, les conditions générales et autres pour offrir une expérience utilisateur conviviale et sécurisée.

Accès au réseau sécurisé
Sécurisez toute les connexions pour les appareils BYOD et invités et les appareils appartenant au service informatique (y compris IoT) avec WPA2-Enterprise via l’authentification 802.1X
Chiffrez les données qui transitent entre les appareils et les points d’accès sans fil
Contrôlez et corrigez à l’avance la position des appareils durant leur intégration au réseau
Obtenez une visibilité sur les appareils qui se trouvent sur le réseau avec possibilité de refuser l’accès à tout moment
Associez chaque appareil à un utilisateur pour avoir un meilleur contrôle de votre environnement informatique
Intégration libre-service et activation d’appareils
Autorisez les utilisateurs BYOD et invités à provisionner automatiquement leurs appareils pour l’accès au réseau sans aucune intervention du service informatique
Adaptez l’expérience utilisateur avec des flux de travail d’intégration personnalisables et un portail en libre-service
Invitez les utilisateurs à installer le logiciel de votre choix lors de l’intégration
Gestion des certificats
Améliorez la sécurité du réseau en utilisant des certificats numériques pour l’authentification
Gérez votre propre PKI (infrastructure à clés publiques) avec une autorité de certificat intégrée ou des autorités de certificat externes
Utilisez le serveur RADIUS et la base de données utilisateur intégrés ou des plateformes tierces
Gestion des politiques
Créez et gérez des politiques d’accès réseau précises par utilisateur et par appareil
Appliquez des contrôles d’accès basés sur les rôles : les utilisateurs ne voient que les ressources auxquelles ils sont autorisés à accéder
Mettez en œuvre un accès basés sur les VLAN et les applications pour garantir un réseau hautes performances et sécurisé
Intégration de tiers via les API
Renforcez la sécurité du réseau en intégrant un filtrage de contenu Web, la prochaine génération de pare-feu et des outils de gestion d’appareils mobiles
Simplifiez la configuration des Chromebook en utilisant des méthodes axées sur le distributeur, le service informatique ou l’utilisateur
Facilitez l’itinérance Wi-Fi dans les campus des institutions d’enseignement supérieur avec l’intégration eduroam
Forest Hills Public School District

Michigan. 10,000 students. 1:1 Chromebooks needed more than 30 devices per AP.

Neumann University

Ruckus Provides Champion-Caliber Wired and Wireless Network

Sunway University

Sunway is a university located in Malaysia that serves 18,000 students and 1,500 staff members

Case Study

Blackpool and The Fylde College

Cloudpath Enrollment System Supports Digital Campus

Case Study

Fairfax County Public Schools

Embracing Bring-Your-Own-Device via Cloudpath Enrollment System

Case Study

Summit Public Schools

Cloudpath Enabling Reliable, Secure Authentication Across Campus

https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Worcester Polytechnic Institute

Cloudpath Meets the Challenge at Worcester Polytechnic Institute

Victor Central School District

Victor, NY. 4,500 students. Replaces Aruba with Ruckus W-Fi for 1:1 learning and secure onboarding.

Blog Ruckus

ESG white paper covers IT security aspects of BYOD onboarding

ESG white paper covers IT security aspects of BYOD onboarding

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/09/shutterstock...

Three ways to use network access policies beyond IT security

Vernon Shure

Three ways unsecured Wi-Fi can contribute to a data breach

Three ways unsecured Wi-Fi can contribute to a data breach

Vernon Shure

What Is Secure Onboarding, and Why Is It Such a Challenge?

What Is Secure Onboarding, and Why Is It Such a Challenge?

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/08/blogimage-60...

What Is the Definition of a Data Breach, and Does Ransomware Count?

Vernon Shure

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs)

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs) for BYOD and Guest Wi-Fi Access, Part II: User and IT Experience

Vernon Shure

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Wireless Eyes Are Watching – An Unexpected Benefit of Wi-Fi Security

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Secure Wi-Fi Access Using Dynamic Pre-Shared Keys

Vernon Shure

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/01/th...

Securing BYOD and 1:1 Network Access in Primary and Secondary Schools

Staff

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/11/47...

What’s Wrong with PSKs and MAC Authentication for BYOD?

Staff

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/bl...

Heading into The Golden Era of Education Technology Solutions

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/fe...

Making Wireless Access and BYOD a Reality at your Agency

Chris Collura

Vidéos

Secure Network Onboarding

Sécurité des réseaux filaires et sans fil

De quoi s’agit-il :

Il s’agit du processus au cours duquel un appareil BYOD, invité ou du service informatique accède au réseau pour la première fois. L’intégration sécurisée au réseau revient à améliorer la sécurité pour les utilisateurs, les appareils, les données et le réseau, avec la procédure d’intégration des appareils.

Intérêt de la solution :

Les utilisateurs BYOD et invités sont souvent mécontents des méthodes d’intégration au réseau par défaut. Les méthodes par défaut, à l’instar de l’authentification MAC et des clés PSK, ne sont pas intuitives pour les utilisateurs, ce qui entraîne un nombre important de demandes auprès du service d’assistance. Par ailleurs, les méthodes d’intégration et d’authentification par défaut ne sont pas sécurisées. Un dispositif d’intégration sécurisée au réseau efficace améliore l’expérience des utilisateurs BYOD et des invités. Il permet de soulager le service informatique en réduisant le nombre excessif de demandes d’assistance en lien avec l’accès au réseau et améliore la sécurité informatique dans le cadre d’une stratégie de protection en couches. Ruckus propose le logiciel/SaaS Cloudpath Enrollment System à cette fin.

Produits et solutions connexes

Accès visiteur sécurisé

Sécurité des réseaux filaires et sans fil

De quoi s’agit-il :

Dans n’importe quel environnement (écoles, collèges, agences gouvernementales, magasins de détail, hôtels, bureaux et presque partout), les visiteurs débarquent en s’attendant à une connexion simple et sécurisée pour leurs appareils. L’accès visiteur sécurisé revient à permettre aux visiteurs (fournisseurs, partenaires, consultants, visiteurs de toutes sortes) d’accéder en toute sécurité à Internet et/ou aux services et ressources du réseau local sur le réseau filaire ou sans fil.

Intérêt de la solution :

Un bon accès invité est un avantage pour les utilisateurs aussi bien que pour l’organisation qui le propose. Les utilisateurs invités sont plus productifs lorsqu’ils peuvent se connecter à Internet rapidement et facilement. La connexion Internet permet au visiteur de continuer les activités qui l’ont amené dans votre environnement, ce qui est également bénéfique pour l’entreprise. Les dispositifs d’accès invité modernes permettent aux visiteurs de provisionner leurs appareils automatiquement et en toute sécurité afin de pouvoir accéder à Internet sans implication du service informatique, évitant ainsi les demandes d’assistance coûteuses et consommatrices de personnel. Ces dispositifs permettent aux équipes informatiques de personnaliser le flux de travail d’intégration au réseau, qui peut être initiée par le sponsor, approuvée par le sponsor ou en libre-service. Les invités reçoivent leurs identifiants de connexion personnels par SMS, e-mail ou bon imprimé.

Les équipes informatiques peuvent personnaliser le portail d’intégration afin que son aspect vienne refléter la marque de l’entreprise. Elles peuvent accorder l’accès pendant une période définie en fonction du temps que l’utilisateur passera sur place. En règle générale, les utilisateurs invités ont uniquement accès à Internet, et non aux ressources internes du réseau. Le service informatique gagne en visibilité et en contrôle sur les appareils qui se trouvent sur le réseau et a la possibilité de refuser l’accès à tout moment. Le contrôle et la correction à l’avance de la position des appareils renforce davantage la sécurité.

Produits et solutions connexes

Gestion des certificats

Sécurité des réseaux filaires et sans fil

De quoi s’agit-il :

Dans le domaine des réseaux informatiques, un certificat numérique est un document enregistré sur un appareil qui constitue la base de l’authentification de celui-ci sur le réseau. La gestion de certificat est le processus de gestion de ces certificats numériques. Ceci inclut les processus tels que la création, le stockage, la distribution, la suspension et la révocation. Les autorités de certification (CA) sont responsables de la gestion des certificats et jouent le rôle d’autorités d’enregistrement des certificats des abonnés.

Intérêt de la solution :

Les certificats numériques installés sur un appareil dans le cadre d’un processus d’intégration automatique au réseau facilitent l’authentification réseau et garantissent la sécurité de chaque connexion. Les utilisateurs qui ont installé un certificat sur leur appareil lors de la première intégration n’ont rien de plus à faire pour s’authentifier lorsqu’ils souhaitent se connecter à nouveau : l’appareil se connecte automatiquement en suivant un processus transparent pour l’utilisateur. Le certificat reste sur l’appareil jusqu’à ce qu’il soit révoqué par les administrateurs informatiques. Les méthodes d’intégration et d’authentification réseau par défaut, à l’instar des clés prépartagées conventionnelles et de l’authentification MAC, ne confèrent pas les avantages en termes de sécurité ou d’expérience utilisateur des certificats numériques distribués via une plateforme d’intégration sécurisée.

Produits et solutions connexes

Clé DPSK (Dynamic Pre-Shared Key)

Sécurité des réseaux filaires et sans fil

De quoi s’agit-il :

La fonctionnalité DPSK (Dynamic Pre-Shared Key) est une technologie brevetée de Ruckus qui garantit un accès sécurisé au réseau en attribuant à chaque appareil ou utilisateur un identifiant de connexion unique. Les utilisateurs accèdent au réseau filaire/sans fil en utilisant leur propre clé personnelle, qui est fournie dans le cadre du processus d’intégration au réseau. En revanche, avec les clés prépartagées conventionnelles (PSK), plusieurs utilisateurs, sinon tous, partagent la même clé.

Intérêt de la solution :

Les clés prépartagées traditionnelles créent une faille de sécurité au niveau des défenses du réseau, car plusieurs utilisateurs accèdent au réseau en utilisant la même clé. Les clés PSK conventionnelles n’offrent pas aux équipes informatiques de visibilité et de contrôle sur les appareils connectés au réseau, ni la capacité d’associer des politiques d’accès à des utilisateurs et des appareils en particulier. Les utilisateurs partagent aisément les clés PSK conventionnelles avec d’autres personnes, et le service informatique ne peut les révoquer pour un seul utilisateur sans révoquer l’accès de tous. Les clés DPSK remédient aux failles de sécurité des clés PSK conventionnelles et offrent davantage de sécurité aux utilisateurs, aux appareils, aux données et au réseau.

Les clés DPSK constituent une alternative aux certificats numériques qui confère des avantages similaires en termes de sécurité. Elles sont adaptées aux situations dans lesquelles la prise en compte de l’expérience utilisateur empêche l’enregistrement d’un certificat numérique sur l’appareil. C’est le cas quand l’utilisateur a besoin d’accéder au réseau pendant une durée limitée, par exemple, dans le cas des utilisateurs invités.