Cloudpath Enrollment System

Accès au réseau sécurisé pour les appareils BYOD, les utilisateurs invités et les appareils qui sont maintenus par le service informatique

Le système Cloudpath Enrollment System est une plateforme logicielle/SaaS qui fournit un accès filaire et sans fil sécurisé aux appareils BYOD et utilisateurs invités et aux appareils appartenant au service informatique. Il facilite l’accès des appareils au réseau et sécurise chaque connexion grâce à un chiffrement robuste. Le logiciel Cloudpath vous donne un contrôle précis des ressources réseau auxquelles les utilisateurs peuvent accéder. Il vous permet de fournir une excellente expérience utilisateur et élimine pratiquement les demandes d’assistance liées à l’accès réseau. Choisissez un déploiement basé dans le Cloud ou un déploiement virtualisé sur site. Le logiciel Cloudpath supporte n’importe quel utilisateur, appareil et infrastructure réseau.

Renforcez la sécurité des utilisateurs, des appareils et du réseau

Le logiciel Cloudpath sécurise les connexions réseau avec WPA-2 Enterprise, solution de référence en matière de WiFi fiable. Le système chiffre les données transitant entre l’appareil et les points d’accès WiFi pour un maximum de sécurité. La gestion des politiques permet le contrôle d’accès basé sur les rôles qui fait que les utilisateurs ne voient que ce qu’ils devraient voir. Vous obtenez une visibilité et un contrôle sur les appareils qui se trouvent sur le réseau et la possibilité de refuser l’accès à tout moment. Vous pouvez également contrôler la posture de sécurité des appareils et la remédiation durant leur intégration au réseau de sorte que seuls les appareils obéissant aux consignes de sécurité en place peuvent avoir accès au réseau.

Rationalisez l’accès réseau des utilisateurs BYOD

Le nombre et la diversité des appareils qui nécessitent l’accès au réseau peuvent, à eux seuls, créer des problèmes au service informatique. Et si les utilisateurs BYOD pouvaient provisionner leurs appareils eux-mêmes à l’aide de flux de travail intuitifs en libre-service ? Cela est tout à fait possible grâce au simple portail d’intégration du logiciel Cloudpath. L’expérience utilisateur est excellente sans intervention du service informatique. Au départ, les utilisateurs BYOD gagnent accès au réseau avec les identifiants de connexion existants. Un certificat numérique installé par le système permet ensuite à ces utilisateurs de s’authentifier à d’autres occasions sans avoir à saisir à nouveau un mot de passe WiFi.

Offrez aux visiteurs un WiFi invité simple en libre-service

Quel que soit l’environnement, écoles, collèges, hôtels, sites publics ou autres, la première question que posent les visiteurs est : « Comment accéder au WiFi ? » Le logiciel Cloudpath fournit un accès invité sécurisé sans avoir à recourir au service d’assistance informatique. Les utilisateurs invités demandent l’accès à Internet via un portail intuitif et reçoivent des informations de connexion par SMS, email ou bon imprimé. Vous pouvez personnaliser le portail de connexion, les flux de travail invités, les conditions générales et autres pour offrir une expérience utilisateur conviviale et sécurisée.

Accès au réseau sécurisé
Sécurisez toute les connexions pour les appareils BYOD et invités et les appareils appartenant au service informatique (y compris IoT) avec WPA2-Enterprise via l’authentification 802.1X
Chiffrez les données qui transitent entre les appareils et les points d’accès sans fil
Contrôlez et corrigez à l’avance la position des appareils durant leur intégration au réseau
Obtenez une visibilité sur les appareils qui se trouvent sur le réseau avec possibilité de refuser l’accès à tout moment
Associez chaque appareil à un utilisateur pour avoir un meilleur contrôle de votre environnement informatique
Intégration libre-service et activation d’appareils
Autorisez les utilisateurs BYOD et invités à provisionner automatiquement leurs appareils pour l’accès au réseau sans aucune intervention du service informatique
Adaptez l’expérience utilisateur avec des flux de travail d’intégration personnalisables et un portail en libre-service
Invitez les utilisateurs à installer le logiciel de votre choix lors de l’intégration
Gestion des certificats
Améliorez la sécurité du réseau en utilisant des certificats numériques pour l’authentification
Gérez votre propre PKI (infrastructure à clés publiques) avec une autorité de certificat intégrée ou des autorités de certificat externes
Utilisez le serveur RADIUS et la base de données utilisateur intégrés ou des plateformes tierces
Gestion des politiques
Créez et gérez des politiques d’accès réseau précises par utilisateur et par appareil
Appliquez des contrôles d’accès basés sur les rôles : les utilisateurs ne voient que les ressources auxquelles ils sont autorisés à accéder
Mettez en œuvre un accès basés sur les VLAN et les applications pour garantir un réseau hautes performances et sécurisé
Intégration de tiers via les API
Renforcez la sécurité du réseau en intégrant un filtrage de contenu Web, la prochaine génération de pare-feu et des outils de gestion d’appareils mobiles
Simplifiez la configuration des Chromebook en utilisant des méthodes axées sur le distributeur, le service informatique ou l’utilisateur
Facilitez l’itinérance WiFi dans les campus des institutions d’enseignement supérieur avec l’intégration eduroam
Forest Hills Public School District

Michigan. 10,000 students. 1:1 Chromebooks needed more than 30 devices per AP.

Neumann University

Ruckus Provides Champion-Caliber Wired and Wireless Network

Sunway University

Sunway is a university located in Malaysia that serves 18,000 students and 1,500 staff members

Case Study

Blackpool and The Fylde College

Cloudpath Enrollment System Supports Digital Campus

Case Study

Fairfax County Public Schools

Embracing Bring-Your-Own-Device via Cloudpath Enrollment System

Case Study

Summit Public Schools

Cloudpath Enabling Reliable, Secure Authentication Across Campus

https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Worcester Polytechnic Institute

Cloudpath Meets the Challenge at Worcester Polytechnic Institute

Victor Central School District

Victor, NY. 4,500 students. Replaces Aruba with Ruckus W-Fi for 1:1 learning and secure onboarding.

Vidéos
Webinars
No more Passwords! Hassle-Free Wi-Fi Access

On Demand

No more Passwords! Hassle-Free Wi-Fi Access

On Demand

Learn how you can avoid angry tweets to the Chancellor about the hassle of password resets and lockouts in our upcoming live webinar. We will discuss how Ruckus Cloudpath software can rid your campus of password tyranny and provide remote secure onboarding to avoid move-in day help desk overload.

Securing Chromebook Classrooms Made Easy

On Demand

Securing Chromebook Classrooms Made Easy

On Demand

Only 52% of online edtech software require encryption of login and personal information. Luckily, Ruckus and Lightspeed can help you deploy your Chromebooks securely, so you can easily monitor and manage them in your classroom hassle-free. Watch our webinar to find out how.

The Swiss Army Knife for Lean IT to Secure Campus Networks

On Demand

The Swiss Army Knife for Lean IT to Secure Campus Networks

On Demand

Fast, reliable Wi-Fi and self-service BYOD access is our proven formula for success. Watch this webinar to learn how our Swiss Army Knife, Ruckus Cloudpath software, can help you provide remote secure onboarding to avoid move-in day help desk overload and rid your campus of password tyranny. 

Hassle-free Access: Passwords, Pre-Boarding & eduroam

On Demand

Hassle-free Access: Passwords, Pre-Boarding & eduroam

On Demand

How many hours per week do you spend on password-related help desk tickets – especially from incoming freshman? Spare an hour, and listen to this webinar to learn how to rid your campus of password tyranny and simplify secure onboarding.

Simple & Secure Onboarding for BYOD

On Demand

Simple & Secure Onboarding for BYOD

On Demand

Listen to Nick Wright, ICT Services Manager for Blackpool & The Fylde College, explain how implementing a secure network with increased capacity ​and a certificate-based security approach solved the challenges that were plaguing his IT staff.

How to Secure Every Device and Protect Your Network

On Demand

How to Secure Every Device and Protect Your Network

On Demand

Learn how the combination of certificates and granular user and device policy management can improve or round out your security implementation—not just for employees but for guests and BYOD users, as well.

Produits et solutions connexes

Accès visiteur sécurisé

Sécurité et intégration

Ce que cela signifie :

L'accès invité sécurisé permet aux visiteurs d'utiliser un réseau WiFi public sans compromettre leur propre sécurité ou celle du réseau.

En quoi cela devrait vous concerner :

Les hotspots WiFi publics représentent un excellent moyen de retenir les clients dans votre magasin et d'améliorer la satisfaction des invités. Souvent, toutefois, les hotspots publics n'offre aucune protection de la sécurité et aucun chiffrement. Les utilisateurs sont de plus en plus nombreux à prendre conscience des risques sécuritaires associés aux hotspots et hésitent à utiliser ces derniers. Et lorsqu'ils les utilisent, ils le font souvent à des fins bien précises. Cela signifie que les revenus directs ou indirects que vous comptiez percevoir en investissant dans le WiFi public ne se matérialisent pas.

L'intégration sécurisée à l'aide du logiciel Cloudpath permet aux invités de se connecter aux hotspots public sans aucun problème et en toute sécurité. Les invités sont intégrés une seule fois et peuvent utiliser n'importe quel hotspot défini dans le même consortium d'itinérance. Dès que les invités s'associent au WLAN, ils sont dirigés vers un portail Web de marque où ils peuvent choisir l'accès sécurisé ou ouvert. Avec l'ADE (Automated Device Enablement ou Intégration sécurisée des appareils), l'appareil est sécurisé en quelques secondes.

Gestion de certificat

Sécurité et intégration

La gestion de certificat est le processus de gestion des certificats de sécurité numériques. Ceci inclut les processus tels que la création, le stockage, la distribution, la suspension et la révocation. Les autorités de certification (CA) sont responsables de la gestion des certificats et jouent le rôle d'autorités d'enregistrement des certificats des abonnés.

L'utilisation des certificats est souvent rendue difficile par des problèmes de distribution et par les dépenses associées à la gestion du cycle de vie des certificats. Cloudpath résout ces problèmes en proposant une méthode de distribution et gestion de certificats de type Zero-Touch (sans intervention).

Produits et solutions connexes

Clé DPSK (Dynamic Pre-Shared Key)

Sécurité et intégration

De quoi s’agit-il :

La fonctionnalité DPSK (Dynamic Pre-Shared Key) est une technologie Ruckus qui garantit accès sécurisé et simplicité en attribuant à chaque appareil ou utilisateur une clé PSK unique. Les clés PSK traditionnelles sont partagées par tous les utilisateurs d’un réseau WLAN, ce qui rend le réseau vulnérable aux attaques. Si le mot de passe est compromis, n’importe quel observateur passif peut écouter et déchiffrer le trafic de la totalité du réseau WLAN. En outre, pour maintenir la sécurité, les appareils se trouvant sur le réseau WLAN doivent être repositionnés. Ceci s’applique à toutes les formes de compromission des mots de passe, y compris le partage non intentionnel, le piratage ou le vol d’appareils. La clé DPSK est une extension Ruckus de la norme qui attribue à chaque appareil associé un mot de passe unique qui est utilisé pour l’authentification et pour créer des clés de chiffrement. En configurant ainsi chaque appareil de manière unique, vous disposez des avantages des identifiants par appareil ou par utilisateur de la plateforme 802.1X tout en gardant la facilité d’utilisation que confère la clé PSK. Les identifiants peuvent être créés et révoqués individuellement et contrôlés avec des intervalles d’expiration. Il est également possible d’attribuer un rôle ou une politique unique à chaque DPSK (même sur un seul WLAN), tel que VLAN, ACL, limites de débit, etc.

En quoi cela devrait vous concerner :

La technologie DPSK renforce la sécurité du réseau sans fil en réduisant considérablement la surface d’attaque des PSK. Elle réduit également les dépenses informatiques, renforce la flexibilité des politiques et améliore la visibilité et le contrôle.