Integration securisee

Simplifiez et sécurisez l’intégration BYOD et IoT sur le Wi-Fi

Vos utilisateurs disposent de toutes sortes d'appareils personnels flambant neufs. Et ils s'attendent à pouvoir les utiliser en toute facilité sur votre réseau.

Mais traditionnellement, le fait d'intégrer tous ces appareils représentait un véritable défi pour le service informatique. Comment connectez-vous des milliers de nouveaux appareils appartenant aux utilisateurs en toute sécurité sans exposer votre entreprise aux nouvelles menaces de sécurité ? Et comment créer une bonne expérience, sans demander aux utilisateurs de saisir leurs identifiants 10 fois par jour ou inonder votre service d'assistance de demandes d'assistance liées aux mots de passe ?

Ruckus assure vos arrières en vous permettant de bénéficier d'une intégration sans problème et sécurisée conçue pour un monde où chacun apporte son propre appareil (BYOD).

Connexion sans problème

Le Cloudpath Enrollment System de Ruckus facilite le BYOD, pour une utilisation en toute fluidité et en libre-service. Utilisez un seul point d'entrée pour intégrer pratiquement tous les appareils de vos utilisateurs, dans n'importe quel scénario de BYOD : salariés, étudiants, partenaires ou invités. Grâce à l'intégration basée sur les certificats, l'accès sécurisé est lié à l'appareil, et non uniquement à un compte utilisateur. De ce fait, les utilisateurs peuvent se connecter une première fois, puis se reconnecter automatiquement à l'avenir, sans devoir constamment saisir leurs identifiants.

Sécurité sans heurt

Le BYOD ne doit pas signifier « apporter ses propres failles de sécurité ». CloudPath ES permet à n'importe quel environnement de bénéficier d'une sécurité évolutive basée sur les normes, en utilisant la solution de référence en matière de chiffrement sans fil en entreprise. Configurez vos politiques pour différents types d'utilisateurs et d'appareils, et CloudPath les provisionne automatiquement, sans intervention manuelle du service informatique. Vous pouvez même intégrer des appareils « non intelligents » tels que les consoles de jeux, les imprimantes et les caméras vidéo à votre réseau Smart Wi-Fi avec autant de sécurité et de facilité.

Administration sans plainte

Des milliers de plateformes et d'appareils différents ? Aucun problème. Des dizaines de cas d'utilisation et de profils de politique différents ? Ne vous inquiétez pas. Tout se fait automatiquement avec l'intégration sécurisée de Ruckus. Et vous pouvez l'utiliser en toute fluidité dans votre environnement Wi-Fi et de sécurité actuel, en une fraction du coût des systèmes d'authentification 802.1x onéreux. C'est la fin des demandes de dépannage pour chaque nouveau type d'appareil. Plus de problèmes de mot de passe pour vos utilisateurs et votre service d'assistance. Le BYOD est une réussite, tout simplement. Et votre équipe informatique peut se focaliser là où elle est le plus nécessaire.

Forest Hills Public School District

Michigan. 10,000 students. 1:1 Chromebooks needed more than 30 devices per AP.

Neumann University

Ruckus Provides Champion-Caliber Wired and Wireless Network

Sunway University

Sunway is a university located in Malaysia that serves 18,000 students and 1,500 staff members

Case Study

Blackpool and The Fylde College

Cloudpath Enrollment System Supports Digital Campus

Case Study

Fairfax County Public Schools

Embracing Bring-Your-Own-Device via Cloudpath Enrollment System

Case Study

Summit Public Schools

Cloudpath Enabling Reliable, Secure Authentication Across Campus

https://res.cloudinary.com/ruckus-wireless/image/upload/ar_16:8,c_fill,g_auto,q_...

Worcester Polytechnic Institute

Cloudpath Meets the Challenge at Worcester Polytechnic Institute

Victor Central School District

Victor, NY. 4,500 students. Replaces Aruba with Ruckus W-Fi for 1:1 learning and secure onboarding.

Blog Ruckus

ESG white paper covers IT security aspects of BYOD onboarding

ESG white paper covers IT security aspects of BYOD onboarding

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/09/shutterstock...

Three ways to use network access policies beyond IT security

Vernon Shure

Three ways unsecured Wi-Fi can contribute to a data breach

Three ways unsecured Wi-Fi can contribute to a data breach

Vernon Shure

What Is Secure Onboarding, and Why Is It Such a Challenge?

What Is Secure Onboarding, and Why Is It Such a Challenge?

Vernon Shure

https://theruckusroom.ruckuswireless.com/wp-content/uploads/2018/08/blogimage-60...

What Is the Definition of a Data Breach, and Does Ransomware Count?

Vernon Shure

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs)

What’s Wrong with MAC Authentication and Pre-shared Keys (PSKs) for BYOD and Guest Wi-Fi Access, Part II: User and IT Experience

Vernon Shure

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Wireless Eyes Are Watching – An Unexpected Benefit of Wi-Fi Security

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/03/th...

Secure Wi-Fi Access Using Dynamic Pre-Shared Keys

Vernon Shure

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2018/01/th...

Securing BYOD and 1:1 Network Access in Primary and Secondary Schools

Staff

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/11/47...

What’s Wrong with PSKs and MAC Authentication for BYOD?

Staff

https://i0.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/bl...

Heading into The Golden Era of Education Technology Solutions

Wendy Stanton

https://i2.wp.com/theruckusroom.ruckuswireless.com/wp-content/uploads/2017/08/fe...

Making Wireless Access and BYOD a Reality at your Agency

Chris Collura

Vidéos

Accès visiteur sécurisé

Sécurité des réseaux filaires et sans fil

De quoi s’agit-il :

Dans n’importe quel environnement (écoles, collèges, agences gouvernementales, magasins de détail, hôtels, bureaux et presque partout), les visiteurs débarquent en s’attendant à une connexion simple et sécurisée pour leurs appareils. L’accès visiteur sécurisé revient à permettre aux visiteurs (fournisseurs, partenaires, consultants, visiteurs de toutes sortes) d’accéder en toute sécurité à Internet et/ou aux services et ressources du réseau local sur le réseau filaire ou sans fil.

Intérêt de la solution :

Un bon accès invité est un avantage pour les utilisateurs aussi bien que pour l’organisation qui le propose. Les utilisateurs invités sont plus productifs lorsqu’ils peuvent se connecter à Internet rapidement et facilement. La connexion Internet permet au visiteur de continuer les activités qui l’ont amené dans votre environnement, ce qui est également bénéfique pour l’entreprise. Les dispositifs d’accès invité modernes permettent aux visiteurs de provisionner leurs appareils automatiquement et en toute sécurité afin de pouvoir accéder à Internet sans implication du service informatique, évitant ainsi les demandes d’assistance coûteuses et consommatrices de personnel. Ces dispositifs permettent aux équipes informatiques de personnaliser le flux de travail d’intégration au réseau, qui peut être initiée par le sponsor, approuvée par le sponsor ou en libre-service. Les invités reçoivent leurs identifiants de connexion personnels par SMS, e-mail ou bon imprimé.

Les équipes informatiques peuvent personnaliser le portail d’intégration afin que son aspect vienne refléter la marque de l’entreprise. Elles peuvent accorder l’accès pendant une période définie en fonction du temps que l’utilisateur passera sur place. En règle générale, les utilisateurs invités ont uniquement accès à Internet, et non aux ressources internes du réseau. Le service informatique gagne en visibilité et en contrôle sur les appareils qui se trouvent sur le réseau et a la possibilité de refuser l’accès à tout moment. Le contrôle et la correction à l’avance de la position des appareils renforce davantage la sécurité.

Produits et solutions connexes

Secure Network Onboarding

Sécurité des réseaux filaires et sans fil

De quoi s’agit-il :

Il s’agit du processus au cours duquel un appareil BYOD, invité ou du service informatique accède au réseau pour la première fois. L’intégration sécurisée au réseau revient à améliorer la sécurité pour les utilisateurs, les appareils, les données et le réseau, avec la procédure d’intégration des appareils.

Intérêt de la solution :

Les utilisateurs BYOD et invités sont souvent mécontents des méthodes d’intégration au réseau par défaut. Les méthodes par défaut, à l’instar de l’authentification MAC et des clés PSK, ne sont pas intuitives pour les utilisateurs, ce qui entraîne un nombre important de demandes auprès du service d’assistance. Par ailleurs, les méthodes d’intégration et d’authentification par défaut ne sont pas sécurisées. Un dispositif d’intégration sécurisée au réseau efficace améliore l’expérience des utilisateurs BYOD et des invités. Il permet de soulager le service informatique en réduisant le nombre excessif de demandes d’assistance en lien avec l’accès au réseau et améliore la sécurité informatique dans le cadre d’une stratégie de protection en couches. Ruckus propose le logiciel/SaaS Cloudpath Enrollment System à cette fin.

Produits et solutions connexes

Gestion des certificats

Sécurité des réseaux filaires et sans fil

De quoi s’agit-il :

Dans le domaine des réseaux informatiques, un certificat numérique est un document enregistré sur un appareil qui constitue la base de l’authentification de celui-ci sur le réseau. La gestion de certificat est le processus de gestion de ces certificats numériques. Ceci inclut les processus tels que la création, le stockage, la distribution, la suspension et la révocation. Les autorités de certification (CA) sont responsables de la gestion des certificats et jouent le rôle d’autorités d’enregistrement des certificats des abonnés.

Intérêt de la solution :

Les certificats numériques installés sur un appareil dans le cadre d’un processus d’intégration automatique au réseau facilitent l’authentification réseau et garantissent la sécurité de chaque connexion. Les utilisateurs qui ont installé un certificat sur leur appareil lors de la première intégration n’ont rien de plus à faire pour s’authentifier lorsqu’ils souhaitent se connecter à nouveau : l’appareil se connecte automatiquement en suivant un processus transparent pour l’utilisateur. Le certificat reste sur l’appareil jusqu’à ce qu’il soit révoqué par les administrateurs informatiques. Les méthodes d’intégration et d’authentification réseau par défaut, à l’instar des clés prépartagées conventionnelles et de l’authentification MAC, ne confèrent pas les avantages en termes de sécurité ou d’expérience utilisateur des certificats numériques distribués via une plateforme d’intégration sécurisée.

Produits et solutions connexes

Clé DPSK (Dynamic Pre-Shared Key)

Sécurité des réseaux filaires et sans fil

De quoi s’agit-il :

La fonctionnalité DPSK (Dynamic Pre-Shared Key) est une technologie brevetée de Ruckus qui garantit un accès sécurisé au réseau en attribuant à chaque appareil ou utilisateur un identifiant de connexion unique. Les utilisateurs accèdent au réseau filaire/sans fil en utilisant leur propre clé personnelle, qui est fournie dans le cadre du processus d’intégration au réseau. En revanche, avec les clés prépartagées conventionnelles (PSK), plusieurs utilisateurs, sinon tous, partagent la même clé.

Intérêt de la solution :

Les clés prépartagées traditionnelles créent une faille de sécurité au niveau des défenses du réseau, car plusieurs utilisateurs accèdent au réseau en utilisant la même clé. Les clés PSK conventionnelles n’offrent pas aux équipes informatiques de visibilité et de contrôle sur les appareils connectés au réseau, ni la capacité d’associer des politiques d’accès à des utilisateurs et des appareils en particulier. Les utilisateurs partagent aisément les clés PSK conventionnelles avec d’autres personnes, et le service informatique ne peut les révoquer pour un seul utilisateur sans révoquer l’accès de tous. Les clés DPSK remédient aux failles de sécurité des clés PSK conventionnelles et offrent davantage de sécurité aux utilisateurs, aux appareils, aux données et au réseau.

Les clés DPSK constituent une alternative aux certificats numériques qui confère des avantages similaires en termes de sécurité. Elles sont adaptées aux situations dans lesquelles la prise en compte de l’expérience utilisateur empêche l’enregistrement d’un certificat numérique sur l’appareil. C’est le cas quand l’utilisateur a besoin d’accéder au réseau pendant une durée limitée, par exemple, dans le cas des utilisateurs invités.