Berichten

De Ruckus SmartZone Administrator Training is nu geüpdatet naar SmartZone 5.0

Ruckus SmartZone Administrator Training: nú met SmartZone 5.0

We hebben er even op moeten wachten, maar we hebben nu goed nieuws voor u: de Ruckus SmartZone Administrator Training is geüpdatet naar SmartZone 5.0!

Doel van de training
Na afloop van dit trainingsprogramma bent u gecertificeerd als Ruckus SmartZone Administrator. Een erkenning dat u alle kennis in huis heeft over de Ruckus-producten. U kunt na de training uw klanten beter van dienst zijn, zelfstandig troubleshooten en projecten efficiënter opleveren.

Duur en benodigde voorkennis
Dit trainingsprogramma heeft een duur van twee en een halve dag. Voor het volgen van deze training is enige kennis van het portfolio van Ruckus en basiskennis van LAN en WLAN vereist.

Bereid uw examen nóg beter voor met de online Alcadis-labomgeving
Onze SmartZone-specialist John Olsthoorn heeft een speciale Alcadis-labomgeving gecreëerd van een SmartZone. In deze labomgeving kunnen engineers werken en zich voorbereiden op het examen. De Alcadis-labomgeving is op aanvraag beschikbaar. Mocht u hierin geïnteresseerd zijn dan kunt u tijdens de training om inloggegevens vragen of op voorhand via sales@alcadis.nl of 030-65 85 125.

Ruckus en Alcadis
Alcadis is Value Added Distributor en Authorized Training Partner van Ruckus. Naast het leveren van de Smart Wi-Fi producten van Ruckus, ondersteunt Alcadis zijn partners bij hun Wi-Fi projecten van begin tot eind. Alcadis is door Ruckus benoemd tot eerste Preferred Authorized Training Partner in de wereld.

De eerstvolgende Ruckus SmartZone Administrator Training vindt plaats van maandag 13 t/m woensdag 15 mei. Er zijn nog verschillende plekken beschikbaar. Bekijk alle details en meld u aan →

5 methoden waarmee de meest voorkomende Wi-Fi beveiligingsproblemen gemanaged kunnen worden

Tegenwoordig zijn de Wi-Fi netwerken veel veiliger dan het bekabelde netwerk in hetzelfde gebouw. Dit klinkt in eerste instantie misschien wat vreemd, maar dit is vaak wel het geval. Vroeger was dit wel anders. 20 jaar geleden, rond de introductie van WLAN, konden aanvallers op allerlei manieren de beveiligingsprocedures en -protocollen omzeilen. De industrie heeft dan ook veel aandacht besteed aan het veiliger maken van WLAN’s en dat is zeker gelukt. Maar alle technologische ontwikkelingen van de afgelopen jaren brengen ook weer nieuwe uitdagingen bij het beveiligen van een netwerk met zich mee.

5 Wi-Fi beveiligingsmethoden

  1. Stipt op één staat het gebruik van digitale certificaten. Deze methode heeft de voorkeur omdat certificaten vrijwel niet kunnen worden gerepliceerd. Dit in tegenstelling tot door gebruikers gemaakte wachtwoorden. Deze methode is echter ook de meest complexe voor de netwerkbeheerder. Tenzij er een gebruiksvriendelijk self-service inschrijvingssysteem aanwezig is voor het automatiseren van de autorisatie, kan het maken en distribueren van certificaten en veilige WLAN-instellingen voor gebruikers een tijdrovende klus worden.
  2. De tweede methode is een op gebruikersnaam en wachtwoord gebaseerde authenticatie, vaak gekoppeld aan een gebruikersdatabase zoals Microsoft Active Directory. Dit werkt goed, maar netwerkbeheerders moeten voorzichtig te werk gaan en ervoor zorgen dat de juiste servercertificaten worden geïmplementeerd. Het is van belang dat de gebruikers een legitieme server aanspreken en dat de wachtwoorden van gebruikers complex genoeg zijn. Een goed wachtwoordbeleid hoeft helemaal niet zo ingewikkeld te zijn als men vaak denkt. Op deze website kunt u meer lezen over hoe wachtwoorden vaak worden gekraakt en hoe u de beveiliging van uw systemen kunt verbeteren.
  3. Daarnaast zijn er apparaten die niet geschikt zijn voor de bovenstaande beveiligingsmethoden, maar het is uiteraard belangrijk dat deze apparaten ook beveiligd worden. Het gaat hierbij veelal om IoT-apparatuur waardoor men beperkt is tot Pre-Shared Key-authenticatie. Het gebruik van Dynamic Pre-Shared Key (unieke sleutel per apparaat) verbetert de beveiliging en beperkt de gevolgen als een sleutel wordt ontdekt.
  4. In 2019 gaan we de introductie van een verdere beveiligingsverbetering, WPA3, tegemoet zien. Deze nieuwe Wi-Fi beveiligingsstandaard zal WPA2 op den duur gaan vervangen en verbetert de coderingssterkte en het gemak van het instellen van bovengenoemde methoden.
  5. Tot slot is er nog de op rollen gebaseerde toegang; met een geschikte WLAN-infrastructuur kunnen de bovenstaande toegangsmethoden worden toegewezen aan gebruikersrollen. Definieer wat is toegestaan voor een gebruikerstype en pas dienovereenkomstig regels toe. Rollen bieden een overvloed aan besturingselementen, van VLAN-toewijzing, eenvoudige poort- en protocolgebaseerde firewallregels tot op toepassingen gebaseerde herkenning en controle, inclusief URL-filtering.

Bekijk onze Wi-Fi security pagina voor meer informatie over dit onderwerp of lees het volledige artikel op de blog van Ruckus Networks →