Já deu por si num hotel ou café, a tentar aceder à internet, apenas para ser interrompido por uma página de login antes de poder começar a navegar? Isso é um login de Captive Portal. É o equivalente digital a uma receção para uma rede Wi-Fi — antes de obter acesso total, tem de fazer o 'check-in'.
O Seu Primeiro Encontro Com Um Captive Portal
Imagine o seguinte: acabou de chegar ao seu hotel após uma longa viagem. Abre o seu portátil, liga-se ao Wi-Fi do hotel e espera aceder diretamente aos seus e-mails. Em vez disso, é recebido por uma página com o logótipo do hotel, a pedir o número do seu quarto e apelido. Esta pequena interrupção é o Captive Portal em ação.
A sua principal função é simples: gerir quem acede à rede. Faz isto criando um ambiente temporário e isolado para qualquer novo dispositivo. Enquanto está neste estado "cativo", o único local a que o seu dispositivo pode aceder é a essa página de login específica. A rede mantém basicamente a sua ligação à internet refém até que faça o que lhe é pedido.
A Analogia do Porteiro Digital
Uma excelente forma de pensar num Captive Portal é como um porteiro simpático, mas firme, num clube exclusivo — neste caso, a internet.
- Ligação Inicial: Chega à entrada do clube (liga-se ao Wi-Fi).
- A Interceção: O porteiro para-o educadamente antes de poder entrar (o seu tráfego é intercetado).
- Autenticação: Mostra o seu convite ou identificação (introduz os seus dados de login ou aceita os termos).
- Acesso Concedido: O porteiro abre a corda de veludo e está livre para entrar (agora tem acesso total à internet).
Este processo garante que apenas utilizadores autorizados acedem à internet, permitindo que o local decida quem se liga, por quanto tempo e em que termos. É uma ferramenta fundamental para qualquer empresa que ofereça Wi-Fi público ou para convidados.
Um Captive Portal não se resume à segurança; é um ponto de contacto crítico para o envolvimento e comunicação com os convidados. Transforma uma simples ligação numa oportunidade para apresentar a marca, partilhar ofertas ou comunicar termos de serviço importantes diretamente ao utilizador no momento da ligação.
Este gateway controlado está em todo o lado em espaços públicos. No Reino Unido, por exemplo, o mercado de Captive Portal cresceu massivamente em paralelo com o aumento do Wi-Fi público na hotelaria. Após a entrada em vigor do GDPR, os hotéis no Reino Unido registaram um aumento de 35% nos logins de Wi-Fi de hóspedes. Mas nem tudo são rosas; 22% dos utilizadores no Reino Unido simplesmente desistem se o processo de login for demasiado complexo. Pode descobrir mais informações sobre o crescimento do mercado de Captive Portal e os seus desafios aqui. Isto mostra o quão difícil é equilibrar o controlo da rede com uma experiência de utilizador fluida, o que é exatamente a razão pela qual as alternativas modernas estão a ganhar tanta tração.
Como Funciona Realmente Um Login de Captive Portal
Então, o que acontece nos bastidores quando acede a esse Captive Portal? Voltemos à nossa analogia do porteiro digital. No momento em que se liga a uma nova rede Wi-Fi, o seu dispositivo — seja o seu telemóvel, tablet ou portátil — tenta instintivamente aceder à internet em geral. Talvez esteja a verificar novos e-mails, a obter uma notificação push ou apenas a confirmar que tem ligação.
Mas o gateway da rede, o nosso porteiro digital, tem outros planos.
Ele interceta esse primeiro pedido. Em vez de deixar o sinal do seu dispositivo viajar para a internet, o gateway capta-o e redireciona-o para uma página web local alojada na própria rede: a página de login do Captive Portal. Este é o truque principal, um redirecionamento de rede inteligente que utiliza DNS e HTTP para garantir que, independentemente do site que tente visitar primeiro, vá parar ao ecrã de autenticação.
Fica, de forma bastante literal, cativo até dar a palavra-passe ao porteiro.
Esta infografia detalha a jornada simples, mas poderosa, de três passos que cada utilizador percorre quando se liga pela primeira vez.

Como pode ver, esse passo intermédio — a interceção — é a ligação crítica entre um utilizador que se junta à rede e a permissão para a utilizar de facto.
O Momento da Autenticação: Como Entrar
Assim que estiver a olhar para essa página de login, o sistema precisa de uma forma de confirmar quem é. É aqui que entram em jogo diferentes métodos de autenticação, e aquele que uma empresa escolhe diz muito sobre os seus objetivos. A prioridade é uma experiência rápida e sem atritos? Ou trata-se de recolher dados de marketing ou garantir segurança de topo?
Cada método serve um propósito diferente, criando uma jornada de utilizador distinta. Quase de certeza que já encontrou a maioria deles.
Comparação de Métodos Comuns de Autenticação de Captive Portal
Estes métodos mostram que não existe uma única "melhor" forma de autenticar utilizadores. A escolha certa resume-se sempre às necessidades específicas do local e às expectativas dos seus utilizadores. Um café não precisa do mesmo nível de segurança que uma sede corporativa.
Autenticação de Nível Empresarial: Para Além de um Simples Login
Embora os métodos acima sejam perfeitos para redes de convidados, os ambientes corporativos ou de alta segurança exigem algo mais robusto. Aqui, o objetivo não é apenas permitir que as pessoas acedam à internet; é verificar se apenas indivíduos autorizados obtêm acesso, integrando-se frequentemente de forma direta com os sistemas de TI internos de uma empresa.
A autenticação não é apenas um portão; é uma verificação de identidade. A força dessa verificação deve corresponder ao valor do que está por trás do portão. Para uma rede empresarial, isso significa ir além de códigos simples para métodos que se integram com fontes de identidade fidedignas.
Um dos métodos mais estabelecidos e fiáveis é o RADIUS (Remote Authentication Dial-In User Service). Pense num servidor RADIUS como um segurança centralizado para a sua rede. Quando um utilizador introduz as suas credenciais no portal, o pedido é transmitido ao servidor RADIUS. Este verifica então essa informação num diretório central de utilizadores, como o Active Directory, para confirmar a identidade do utilizador e conceder acesso com base em regras predefinidas.
Uma abordagem ainda mais moderna e intuitiva é o Single Sign-On (SSO). Isto é um fator de mudança para a experiência dos colaboradores. Permite que o pessoal utilize o mesmo login que já utiliza para tudo o resto — como a sua conta do Microsoft 365 ou do Google Workspace . É uma situação em que todos ganham: os colaboradores acedem à internet sem terem de se lembrar de mais uma palavra-passe, e as TI conseguem gerir o acesso à rede a partir de uma plataforma única e segura.
Os Riscos Ocultos de Segurança e Privacidade Que Enfrenta
Embora um login de Captive Portal pareça uma parte padrão da ligação a um Wi-Fi público, este gateway digital também pode ser um ponto fraco, expondo tanto as empresas como os seus clientes a sérias ameaças de segurança e privacidade. O próprio mecanismo que o redireciona para uma página de login pode ser explorado por atacantes, transformando um momento de conveniência numa grande vulnerabilidade.
Imagine que está num aeroporto movimentado, ansioso por aceder à internet. Vê duas redes Wi-Fi: "Airport_Free_WiFi" e "Airport_Free_Wi-Fi". Parecem idênticas, mas uma é uma armadilha. Este é o clássico ataque "evil twin" (gémeo malicioso), e é uma das ameaças mais comuns associadas aos Captive Portals.
Um atacante simplesmente configura um hotspot Wi-Fi não autorizado com um nome que imita o legítimo. Quando se liga, o seu portal malicioso — uma cópia perfeita do real — capta qualquer informação que introduza, desde o seu endereço de e-mail a palavras-passe ou dados pessoais. Pensa que está a iniciar sessão, mas na verdade está a entregar as suas credenciais diretamente a um cibercriminoso.

Ligações Não Encriptadas e Interceção de Dados
Mesmo numa rede legítima, os riscos não desaparecem simplesmente, especialmente se a ligação não estiver devidamente protegida. Muitos Captive Portals mais antigos ou mal configurados ainda operam através de uma ligação HTTP não encriptada. Isto significa que os dados que envia entre o seu dispositivo e o portal são transmitidos em texto simples.
Qualquer pessoa na mesma rede com ferramentas básicas de hacking pode realizar um ataque man-in-the-middle (MitM). Podem intercetar, ler e até alterar a informação que flui entre si e o hotspot Wi-Fi. Isto inclui credenciais de login, informações pessoais introduzidas em formulários e os sites que visita imediatamente após se ligar.
Dados recentes mostram a gravidade que isto atingiu no Reino Unido. Os ataques man-in-the-middle aumentaram 28% em redes Wi-Fi públicas nos últimos anos. No retalho, uns impressionantes 34% dos centros comerciais reportaram tentativas de acesso não autorizado através de portais falsos, comprometendo cerca de 750.000 credenciais de utilizadores. O setor da hotelaria também não é imune; descobriu-se que 19% dos logins de hóspedes em hotéis no Reino Unido eram vulneráveis a este tipo de interceção de dados. Leia a pesquisa completa sobre estas tendências de segurança de Captive Portal .
O Problema de Privacidade com a Recolha de Dados
Para além das ameaças ativas de segurança, os Captive Portals criam desafios significativos de privacidade. Para obter acesso, é frequentemente pedido aos utilizadores que forneçam dados pessoais — um nome, endereço de e-mail, número de telefone ou até mesmo acesso aos seus perfis de redes sociais. Embora esta informação seja valiosa para o marketing, também cria uma pesada responsabilidade para a empresa que a recolhe.
Ao abrigo de regulamentos como o Regulamento Geral sobre a Proteção de Dados (GDPR) no Reino Unido e na Europa, as organizações devem ser totalmente transparentes sobre os dados que recolhem, por que precisam deles e como planeiam utilizá-los.
Um Captive Portal não é apenas uma ferramenta de rede; é um ponto de recolha de dados. Se solicitar dados de utilizadores, é legalmente obrigado a protegê-los. O incumprimento pode resultar em sanções financeiras severas e danos graves à reputação da sua marca.
Isto coloca um enorme fardo sobre as empresas para garantirem que o seu processo de login de Captive Portal está em conformidade. As principais considerações incluem:
- Consentimento Explícito: Os utilizadores devem concordar de forma ativa e clara com a recolha dos seus dados. As caixas pré-selecionadas já não são suficientes.
- Política de Privacidade Clara: Deve fornecer uma política de privacidade facilmente acessível que explique as práticas de tratamento de dados em termos simples e diretos.
- Minimização de Dados: Recolha apenas os dados de que necessita absolutamente para o serviço que está a prestar.
- Armazenamento Seguro: Os dados recolhidos devem ser armazenados de forma segura para evitar violações.
O desafio é que muitos sistemas básicos de Captive Portal carecem das funcionalidades necessárias para gerir estes requisitos de conformidade de forma eficaz. Isto deixa as empresas expostas a riscos legais e corrói a confiança dos seus clientes. Proteger estes dados é fundamental e requer uma compreensão profunda das suas obrigações. Pode saber mais sobre as melhores práticas de dados e segurança para garantir que a sua rede é totalmente compatível e segura.
A Mudança Para Além dos Logins de Portal Tradicionais
Aquela rotina familiar de encontrar uma rede Wi-Fi e aceder a uma página de login está lentamente a tornar-se uma coisa do passado. Embora os Captive Portals tenham sido os guardiões digitais das redes públicas durante anos, as suas falhas estão a começar a aparecer. Problemas com a segurança, a experiência do utilizador e uma gestão complexa abriram caminho para uma nova geração de tecnologias de acesso. A indústria está definitivamente a caminhar para um futuro mais seguro, contínuo e automatizado.
Isto não é apenas uma pequena atualização de software; é uma reformulação completa da forma como nos ligamos a redes sem fios. O principal objetivo é eliminar a fricção e os pontos fracos que fazem parte do processo de login tradicional. Em vez de ter de introduzir detalhes numa página web, as soluções modernas funcionam nos bastidores para que os seus dispositivos sejam autenticados de forma automática e segura, logo a partir do momento em que estão ao alcance.
A Ascensão do Roaming Contínuo
Imagine o seu telemóvel a ligar-se a uma rede Wi-Fi com a mesma segurança sem esforço que utiliza para uma rede móvel — sem páginas de login, sem palavras-passe, apenas acesso instantâneo e fidedigno. É exatamente isto que tecnologias como o Passpoint (também conhecido como Hotspot 2.0) e a estrutura OpenRoaming estão a proporcionar. Pense nelas como um passaporte Wi-Fi universal para os seus dispositivos.
Assim que um utilizador configura o seu dispositivo para uma rede com OpenRoaming ou Passpoint, as suas credenciais ficam guardadas de forma segura. A partir daí, o seu dispositivo ligar-se-á de forma automática e segura a qualquer rede participante em qualquer parte do mundo.
Passpoint (Hotspot 2.0): Este é o protocolo principal da Wi-Fi Alliance que gere todo o trabalho de descoberta automática de rede e login. Utiliza uma forte encriptação WPA2/WPA3 de nível empresarial, criando um túnel seguro desde o primeiro pacote de dados e eliminando o risco de ataques "evil twin".
OpenRoaming: Construído sobre o Passpoint, esta é uma federação global de redes. Permite que alguém que se autentica numa rede membro (como o seu café local) faça roaming de forma contínua para qualquer outra rede membro (como um aeroporto ou hotel) sem nunca ter de iniciar sessão novamente.
A grande ideia por trás destas tecnologias é tornar o acesso Wi-Fi seguro tão simples e generalizado como o roaming móvel. Ao mover o processo de autenticação de um navegador web para o próprio dispositivo, eliminam os elos mais fracos da cadeia — o utilizador e a página de portal não encriptada.
Acesso Avançado para Ambientes Corporativos
Esta mudança para um acesso contínuo não se destina apenas a redes públicas de convidados; também está a acontecer no mundo corporativo. Para os colaboradores, equipas de TI e dispositivos geridos, a necessidade de uma segurança rigorosa e de uma simplicidade total levou as empresas a adotar métodos de autenticação mais fortes que se ligam diretamente aos seus sistemas de identidade.
Uma das abordagens mais eficazes é a autenticação baseada em certificados. Em vez de uma palavra-passe, é instalado um certificado digital único em cada dispositivo propriedade da empresa. Quando um utilizador tenta ligar-se, a rede verifica este certificado num fornecedor de identidade como o Microsoft Entra ID, Okta ou Google Workspace. É um modelo de segurança zero-trust que requer zero interação do utilizador.
Outra inovação inteligente são as Individual Pre-Shared Keys (iPSK), por vezes chamadas de Private PSK. Isto é perfeito para dispositivos que não conseguem lidar com autenticação complexa, como hardware IoT (termóstatos inteligentes, câmaras de segurança) ou equipamentos mais antigos. Cada dispositivo recebe a sua própria palavra-passe Wi-Fi única, que pode ser facilmente gerida e revogada sem perturbar qualquer outro dispositivo na rede. Combina a simplicidade de uma chave pré-partilhada com a segurança da responsabilização individual — um enorme avanço em relação a ter uma palavra-passe partilhada para todos.
À medida que os fabricantes de dispositivos eliminam progressivamente os métodos de login Wi-Fi legados, estas novas abordagens estão a tornar-se inegociáveis. Pode saber mais sobre a morte do Captive Portal e o que isso significa para as empresas.
Como as Plataformas Modernas Reinventam o Login Wi-Fi
O antigo login de Captive Portal, com todas as suas dores de cabeça de segurança e fluxos de utilizador complexos, está finalmente de saída. Está a ser substituído por plataformas de rede inteligentes e baseadas na identidade que estão a mudar fundamentalmente o jogo. Soluções como a Purple abordam os principais pontos problemáticos desses sistemas legados, afastando-se de um modelo complexo de interceção e redirecionamento para um de autenticação automatizada e fidedigna. Isto não é apenas uma atualização incremental; é uma reimaginação completa do que deve ser a porta de entrada digital de uma rede.
Em vez de tratar cada ligação como uma potencial ameaça que necessita de um login manual, estas plataformas modernas estabelecem confiança logo a partir da primeira interação. Criam um acolhimento seguro, contínuo e muito mais sofisticado para qualquer pessoa que entre no seu espaço.

Para os Convidados: Um Acolhimento Sem Palavras-Passe
Para os seus convidados, a maior e mais bem-vinda mudança é que a página de login simplesmente desaparece. Ao utilizar tecnologias como o Passpoint e o OpenRoaming, as plataformas modernas proporcionam uma verdadeira experiência de "ligar e usar".
Um convidado só tem de se autenticar uma vez. Na próxima vez que visitar — ou quando entrar em qualquer um dos milhares de outros locais na rede de roaming — o seu dispositivo simplesmente liga-se, de forma automática e segura. Funciona de forma muito semelhante à ligação do seu telemóvel a uma rede móvel; simplesmente acontece, sem necessidade de qualquer ação. Esta abordagem também contorna completamente o risco de ataques man-in-the-middle. Pode aprofundar como o Wi-Fi contínuo elimina ameaças comuns de segurança no nosso guia detalhado.
Uma plataforma Wi-Fi moderna transforma o acesso à rede de uma tarefa recorrente num aperto de mão seguro e único. A melhor experiência de login é aquela que o utilizador nunca tem de ver.
Isto também aborda as preocupações de privacidade de frente. No Reino Unido, leis de privacidade de dados como o GDPR reformularam completamente a forma como os portais podem ser utilizados, exigindo um consentimento claro e inequívoco. Embora as equipas de marketing de retalho no Reino Unido tenham registado em tempos taxas de envolvimento 42% mais elevadas após a implementação de um portal, os crescentes receios com a privacidade causaram uma queda de 15% na adoção, à medida que os utilizadores se preocupavam com violações de dados. Plataformas como a Purple não só garantem total conformidade, como também transformam esses dados primários (first-party data) em insights com ROI comprovado, como um aumento de 22% nas visitas para clientes de hotelaria.
Para o Pessoal: Acesso Zero-Trust de Nível Empresarial
Para os seus próprios colaboradores e utilizadores corporativos, as plataformas modernas eliminam o incómodo dos servidores RADIUS no local e o pesadelo de segurança das palavras-passe partilhadas. Em vez disso, ligam-se diretamente aos fornecedores de identidade baseados na cloud que já utiliza.
Isto torna incrivelmente simples para as organizações implementarem um modelo de segurança zero-trust.
- Integração SSO: As plataformas ligam-se ao Microsoft Entra ID, Google Workspace e Okta. O pessoal utiliza apenas as suas credenciais normais da empresa para o Single Sign-On (SSO), tornando o acesso muito fácil.
- Autenticação Baseada em Certificados: Para dispositivos propriedade da empresa, são distribuídos automaticamente certificados digitais únicos. Isto concede acesso com base numa identidade de dispositivo fidedigna, e não apenas numa palavra-passe que pode ser alvo de phishing ou roubada.
- Individual PSK (iPSK): Mesmo aqueles dispositivos legados e IoT complicados que não conseguem lidar com autenticação avançada podem ser protegidos. Cada dispositivo recebe a sua própria palavra-passe única que pode ser revogada num segundo sem perturbar mais nada.
Como tudo é gerido a partir da cloud, quando um colaborador sai da empresa, o seu acesso à rede é cortado no momento em que é removido do diretório central. Isto fecha uma enorme falha de segurança encontrada em muitas redes tradicionais, trazendo segurança de nível empresarial com simplicidade ao nível do consumidor para todos os setores, desde a hotelaria e retalho até aos cuidados de saúde.
A Sua Checklist Para o Acesso Moderno à Rede
Passar de um login de Captive Portal tradicional para uma rede moderna baseada na identidade não é algo que se faça por capricho. Requer um pouco de planeamento cuidadoso. Esta checklist prática é o seu roteiro, concebido para guiar os administradores de TI e os proprietários de empresas através das principais fases de atualização do acesso à rede para todos – convidados, pessoal e todos esses dispositivos ligados.
1. Defina as Suas Políticas de Acesso
Antes de tocar em qualquer tecnologia, o primeiro passo é descobrir quem precisa de acesso e que tipo de acesso deve obter. É um erro clássico tratar todos os utilizadores da mesma forma.
- Acesso de Convidados: Qual é o principal objetivo aqui? É puramente para conveniência do cliente, uma forma de recolher dados de marketing ou um serviço premium pago? A sua resposta irá direcioná-lo para uma experiência OpenRoaming contínua ou para um Captive Portal com um formulário de captura de dados em conformidade.
- Acesso de Colaboradores: Como se deve ligar a sua equipa? Os dispositivos propriedade da empresa devem ter acesso zero-touch utilizando certificados, enquanto os seus dispositivos pessoais podem ser mais adequados para utilizar as credenciais SSO que já conhecem.
- Dispositivos IoT e Legados: Este é o mais complicado. Como irá ligar de forma segura dispositivos como impressoras, smart TVs ou sensores de edifícios que não conseguem lidar com logins complexos? É exatamente aqui que as Individual Pre-Shared Keys (iPSK) se tornam essenciais.
2. Avalie a Sua Infraestrutura e Integrações
O seu hardware e software existentes vão desempenhar um papel fundamental no seu plano de migração. Uma auditoria rigorosa não é apenas uma boa ideia; é um primeiro passo inegociável.
Uma solução de acesso moderna não deve forçá-lo a uma revisão completa do hardware. Deve funcionar com o que já tem, integrando-se com a sua infraestrutura de rede e sistemas de identidade existentes para atuar como uma camada inteligente que melhora tudo.
Comece por verificar a compatibilidade com os seus atuais pontos de acesso Wi-Fi, quer sejam de fornecedores como a Meraki , Aruba ou UniFi . Igualmente importante, precisa de identificar o seu principal fornecedor de identidade. É o Microsoft Entra ID , o Google Workspace ou a Okta ? O seu novo sistema deve ligar-se a esta fonte central de verdade para automatizar quem obtém acesso e quem não obtém.
3. Desenhe a Experiência de Onboarding do Utilizador
A forma como os utilizadores se ligam pela primeira vez à rede define o tom de toda a sua experiência. Um processo confuso ou demorado irá minar completamente todos os benefícios da atualização.
- Para Passpoint/OpenRoaming: Certifique-se de que tem instruções claras prontas para a configuração única. Um simples código QR ou um link para um perfil de configuração pode transformar isto num processo que demora apenas alguns segundos.
- Para SSO e Acesso Baseado em Certificados: Para os colaboradores, isto deve ser totalmente invisível. O objetivo é que selecionem o SSID corporativo e que este simplesmente funcione – sem portais, sem palavras-passe, sem complicações.
4. Planeie a Segurança e a Conformidade
Por fim, certifique-se absolutamente de que o seu novo sistema reforça a sua segurança e cumpre todos os regulamentos necessários. Isto significa verificar se todas as ligações são encriptadas desde o início utilizando WPA2/WPA3-Enterprise. Se estiver a recolher quaisquer dados, confirme se a sua plataforma tem mecanismos de consentimento claros e políticas de privacidade que estão totalmente alinhadas com o GDPR. Ao tornar a segurança e a conformidade uma parte central do plano, constrói uma rede que não é apenas fácil de utilizar, mas também fidedigna e resiliente.
Perguntas Frequentes
Os Utilizadores Podem Contornar Um Login de Captive Portal?
A resposta curta é: não numa rede bem configurada. Embora possa ler sobre truques técnicos como o MAC spoofing, qualquer firewall moderna ou ponto de acesso inteligente é construído para os bloquear. É prática comum canalizar todo o tráfego através do portal até que um utilizador se tenha autenticado corretamente.
Para qualquer empresa, garantir que o seu sistema impõe efetivamente o login é vital para a segurança da rede, integridade dos dados e conformidade. E para os utilizadores, o caminho de menor resistência é quase sempre passar pelo processo de login conforme pretendido.
É Seguro Introduzir as Minhas Informações Num Captive Portal?
Isto depende realmente de quem é o proprietário da rede e de como está configurada. Se estiver a ligar-se ao Wi-Fi de uma marca de confiança, como uma grande cadeia de hotéis ou um aeroporto, o risco é geralmente menor. Mas deve ser sempre cauteloso. A primeira coisa a fazer é verificar se existe HTTPS no endereço web do portal antes de escrever qualquer coisa.
Uma boa regra de ouro: nunca forneça informações altamente sensíveis, como números de cartão de crédito ou detalhes de identificação governamental, apenas por Wi-Fi gratuito. O perigo de ataques 'evil twin' — onde um hacker configura um hotspot falso e convincente para roubar os seus dados — é muito real em redes públicas.
É exatamente por isso que soluções automatizadas e encriptadas como o Passpoint e o OpenRoaming são consideradas muito mais seguras. Eliminam completamente a página de login manual, que é o elo mais fraco que este tipo de ataques explora.
Como é que o OpenRoaming é Melhor do que um Captive Portal?
O OpenRoaming não é apenas uma melhoria; é uma forma completamente diferente, e melhor, de se ligar ao Wi-Fi. Torna todo o conceito de página de login obsoleto. Assim que o seu dispositivo tiver um perfil OpenRoaming, liga-o de forma automática e segura a qualquer rede no ecossistema, em qualquer parte do mundo. Acabou-se a procura por SSIDs ou os cliques em ecrãs de login.
Funciona utilizando autenticação baseada em certificados para criar uma ligação privada e encriptada logo desde o início. Isto traz algumas grandes vantagens:
- Uma Experiência Verdadeiramente Sem Fricção: Remove completamente o incómodo de encontrar a rede, abrir um navegador e introduzir os seus detalhes todas as vezes.
- Segurança Seriamente Reforçada: Ao utilizar a encriptação WPA2/WPA3-Enterprise desde o momento em que se liga, protege-o de ameaças comuns como ataques evil twin e man-in-the-middle.
- Conectividade Global e Escalável: Proporciona uma ligação contínua que funciona tal como o roaming do seu telemóvel, dando-lhe acesso fidedigno em milhares de locais em todo o mundo.
No final, o OpenRoaming troca um processo complexo e inseguro por um que é invisível, automático e melhor para todos os envolvidos — tanto o utilizador como o local que fornece o Wi-Fi.
Pronto para ir além dos logins complexos e proporcionar uma experiência Wi-Fi segura e contínua? A Purple oferece uma plataforma de rede baseada na identidade que substitui os Captive Portals tradicionais por um acesso automatizado e sem palavras-passe para convidados e pessoal. Descubra como a Purple pode modernizar a sua rede .







