Skip to main content

Purple vs. GlobalReach Technology: Comparação de WiFi de Nível de Operadora

Este guia oferece uma comparação técnica autoritária entre a Purple e a GlobalReach Technology, abrangendo as capacidades de Captive Portal, a prontidão para WBA OpenRoaming, a arquitetura de offload de operadora e os modelos comerciais. É destinado a gestores de TI, arquitetos de rede e CTOs em hotéis, cadeias de retalho, estádios e municípios que precisam de tomar uma decisão sobre a plataforma neste trimestre. A principal conclusão é que, embora a GlobalReach lidere no offload profundo de operadoras MNO e na autoria de padrões, a Purple revoluciona o mercado com uma sobreposição agnóstica de hardware e um nível de OpenRoaming Identity Provider genuinamente gratuito, tornando o WiFi de nível de operadora acessível a qualquer local sem custos iniciais de licenciamento de software.

📖 9 min de leitura📝 2,195 palavras🔧 2 exemplos3 perguntas📚 9 termos-chave

🎧 Ouça este Guia

Ver Transcrição
Welcome to the enterprise networking briefing. I'm your host, Alex, and today we are looking at a decision that crosses the desks of CTOs and network architects at some of the world's largest venues: choosing a carrier-grade WiFi and captive portal platform. Specifically, we are putting two major players head-to-head: Purple and GlobalReach Technology. If you manage connectivity for a stadium, a retail chain, an airport, or a municipality, you know that guest WiFi is no longer just about providing a splash page and an open SSID. The industry has moved. We are talking about IEEE 802.1X, Passpoint, WPA3-Enterprise, and seamless, secure roaming. We are talking about monetisation, carrier offload, and data compliance. Both Purple and GlobalReach are heavyweights in this space, and both are identity providers for WBA OpenRoaming. But they approach the market from very different angles. In the next ten minutes, we are going to unpack the technical architecture, the implementation realities, and the commercial models of both platforms, so you can make an informed architectural decision. Let's start with the technical deep-dive. When we look at GlobalReach Technology, we are looking at a platform with deep roots in the carrier and Mobile Network Operator space. These are the architects who helped write the Passpoint and Hotspot 2.0 standards. They sit on the board of the Wireless Broadband Alliance. If you look at their deployment footprint, you see massive municipal projects — LinkNYC in Manhattan, the London Underground, and major deployments for Virgin Media and AT&T. GlobalReach's Odyssys platform is built for massive scale and complex roaming agreements. They excel at carrier offload. If you are an MNO looking to offload cellular data traffic onto high-performance WiFi to save CapEx, GlobalReach provides the RADIUS and AAA infrastructure to handle that seamlessly. Their captive portal capabilities are robust, particularly for multi-venue chains that require sponsored WiFi, video advertising injection, and complex terms-and-conditions reacceptance policies. However, this carrier-first pedigree comes with a specific deployment model. GlobalReach is traditionally an enterprise-contract business. Their pricing is bespoke, their deployments often involve significant professional services, and while they integrate with major hardware vendors, their focus is heavily skewed toward the service provider and large-scale operator market. Now, let's pivot to Purple. Purple approaches the carrier-grade problem from an entirely different direction: hardware-agnostic overlay and network effect disruption. Purple operates as a cloud-native intelligence layer that sits on top of your existing infrastructure — whether that is Cisco, Meraki, Aruba, or Ruckus. You do not need to rip and replace your access points. Where Purple really disrupts the market is in its commercial approach to OpenRoaming and identity provision. In November 2025, Purple made a massive strategic move. They announced that their entry-level platform, Connect, is now completely free. And crucially, this includes acting as a free Identity Provider for WBA OpenRoaming. Why does this matter technically? Because deploying Passpoint and OpenRoaming usually requires standing up complex RADIUS infrastructure and managing certificate authorities. Purple has abstracted that away into RADIUS-as-a-Service. Venues can adopt the Purple Connect platform, enable OpenRoaming without any software licence fees, and instantly allow devices to cryptographically verify the network's identity before connecting. This completely neutralises the Evil Twin threat that plagues legacy open networks. Furthermore, Purple brings a massive existing user base to the table. With over 440 million user profiles globally, they offer profile-based authentication that allows a user who authenticated at a retail store in London to seamlessly and securely connect at a stadium in New York. Let's look at two real-world implementation scenarios to make this concrete. Scenario one: A 500-room conference hotel in central London. The IT director needs to replace a legacy open SSID with something that meets GDPR requirements, handles up to 3,000 concurrent users during large events, and provides the marketing team with footfall analytics. The hotel uses Cisco Meraki access points. With Purple, the deployment path is straightforward. The IT team configures the Meraki dashboard to point to Purple's cloud RADIUS servers. They build a branded captive portal using Purple's drag-and-drop editor, configure GDPR-compliant data capture, and enable OpenRoaming. The entire deployment can be completed in a matter of days, not weeks. The marketing team gains access to heatmaps, dwell time data, and automated campaign triggers. The cost? The Connect tier is free. Scenario two: A major city municipality deploying free public WiFi across 200 kiosks and transport hubs, with the goal of providing carrier offload for a Tier 1 MNO partner. This is GlobalReach territory. The scale, the complexity of the MNO integration, and the requirement for bespoke RADIUS configuration to handle the carrier's subscriber identity management all point toward GlobalReach's Odyssys platform. The municipality benefits from GlobalReach's track record with similar deployments, their WBA Board-level expertise, and their ability to engineer custom roaming agreements between the WiFi network and the MNO's core network. Now, let's move into implementation pitfalls and risk mitigation. The most common pitfall we see is MAC randomisation. Since iOS 14, devices randomise their MAC addresses, which breaks traditional captive portal tracking and seamless return visits. Both platforms handle this, but they do it differently. GlobalReach relies heavily on pushing users toward Passpoint profiles via their Online Sign-Up servers. Purple does this as well through their SecurePass product, utilising EAP-TLS and iPSK, but they also leverage their massive global profile database to recognise returning users across different venues, even when MAC addresses rotate. The second major pitfall is underestimating the complexity of Passpoint deployment on older hardware. If your access points are more than five years old, they may not support Passpoint Release 2 or the Online Sign-Up flow. Conduct a full hardware audit before committing to a platform. The third pitfall is compliance. Both GDPR in Europe and CCPA in California impose strict requirements on how you collect and store user data during WiFi onboarding. Ensure your captive portal data capture is compliant before go-live, and document your data retention policies. Now, let's do a rapid-fire Q&A on the questions we get most often. Question one: Who wins on WBA OpenRoaming? Technically, it is a tie — both are verified IDPs. Commercially, Purple wins for venues because they offer OpenRoaming IDP services for free under their Connect tier, democratising access to the standard. Question two: What about analytics and marketing? GlobalReach provides solid session and presence data. But Purple is fundamentally an analytics and marketing automation platform. If your marketing team wants heatmaps, dwell time analytics, and the ability to trigger automated campaigns based on footfall, Purple's Engage tier is significantly more advanced. Question three: Hardware compatibility? Purple is strictly an infrastructure-agnostic overlay. It works with almost everything. GlobalReach is also highly compatible but often involves deeper, more specific integrations for carrier offload scenarios. Question four: Security and compliance? Both support IEEE 802.1X, WPA3, and are ISO 27001 certified. Purple adds DNS-level ad and tracker blocking, which can reclaim up to 38 percent of network bandwidth while improving security. Question five: What about pricing? GlobalReach operates on a bespoke enterprise contract model. Purple offers transparent pricing with a genuinely free entry tier. For most venue operators, Purple's pricing model is significantly more accessible. Let's summarise and look at next steps. Your decision framework should look like this. If your primary business is being a telco or an MNO, and your goal is complex cellular offload with bespoke engineering, GlobalReach Technology is a foundational partner you must evaluate. Their standards pedigree and carrier-scale deployments are unmatched. If you are a venue operator, a retail brand, a hospitality group, or a municipality looking to deploy secure, Passpoint-enabled WiFi without massive upfront software licensing costs, Purple is the clear choice. Their free Connect tier offering OpenRoaming IDP services is highly disruptive, and their hardware-agnostic approach means you can deploy it this quarter on your existing access points. The era of the open, unencrypted guest WiFi network is over. The security risks are too high, and the user friction of captive portals is no longer acceptable to consumers. Moving to profile-based, cryptographically secure authentication is the only viable path forward. Evaluate your current hardware, assess your budget for RADIUS infrastructure, and look closely at the OpenRoaming standard. Both Purple and GlobalReach offer compelling paths to carrier-grade WiFi — the right choice depends entirely on your operating model and your target user base. Thank you for joining this technical briefing. Until next time, keep your networks secure and your latency low.

header_image.png

Resumo Executivo

A era das redes WiFi abertas e não encriptadas para convidados terminou. À medida que as expectativas dos utilizadores aumentam e o panorama de ameaças evolui, os operadores de locais e os gestores de TI enfrentam uma transição crítica de captive portals legados para arquiteturas WiFi seguras e de nível de operadora, como Passpoint (Hotspot 2.0) e WBA OpenRoaming. Este guia oferece uma referência técnica autoritária que compara dois grandes intervenientes no espaço de WiFi de nível de operadora e Captive Portal: Purple e GlobalReach Technology.

Para gestores de TI, arquitetos de rede e CTOs em grandes locais públicos, cadeias de Retalho , grupos de Hotelaria e municípios, a escolha entre estas plataformas dita a trajetória da segurança da rede, da experiência do utilizador e do ROI comercial. Enquanto a GlobalReach Technology oferece uma plataforma formidável e personalizada, profundamente integrada na infraestrutura de Operadoras de Rede Móvel (MNO) para offload celular, a Purple revoluciona o mercado com uma sobreposição de inteligência agnóstica de hardware e nativa da cloud. Crucialmente, a Purple democratizou o acesso ao roaming seguro ao oferecer a sua plataforma Connect e os serviços de OpenRoaming Identity Provider (IDP) completamente isentos de taxas de licenciamento de software, acelerando a adoção da autenticação baseada em perfis em todas as propriedades empresariais.

Este guia de referência desvenda a arquitetura técnica, as realidades de implementação e o impacto comercial de ambas as plataformas, fornecendo orientação acionável para a implementação de WiFi público seguro, compatível e comercialmente viável neste trimestre.

Análise Técnica Detalhada

Arquitetura e Conformidade com Padrões

Tanto a Purple como a GlobalReach Technology são construídas sobre a base do IEEE 802.1X e do Extensible Authentication Protocol (EAP), fornecendo encriptação de nível empresarial e mitigando os riscos associados a SSIDs abertos, como ataques Evil Twin e pontos de acesso não autorizados. Ambas as plataformas são Identity Providers (IDPs) verificados dentro da federação WBA OpenRoaming, suportando Passpoint (Hotspot 2.0) para um onboarding automático e sem interrupções.

GlobalReach Technology: A Abordagem Focada na Operadora

A plataforma Odyssys da GlobalReach é projetada para escala massiva e acordos de roaming complexos, servindo principalmente MNOs, MVNOs e grandes municípios. As suas implementações de referência incluem LinkNYC em Manhattan, o Metro de Londres e programas de offload de operadora para a AT&T e a Virgin Media. A sua arquitetura baseia-se numa infraestrutura proprietária de RADIUS e AAA na cloud, projetada para lidar com offload de operadora de alto volume. A GlobalReach destaca-se em cenários que exigem engenharia personalizada para integrar o WiFi de forma contínua na rede central de uma operadora de telecomunicações, permitindo que o tráfego móvel seja descarregado para WiFi de alto desempenho para poupar CapEx e melhorar o desempenho do serviço. As suas capacidades de Captive Portal são robustas, suportando WiFi patrocinado, injeção de publicidade em vídeo e políticas complexas de reaceitação de termos e condições em cadeias de vários locais. Criticamente, a GlobalReach faz parte do Conselho da WBA e a sua equipa sénior foi coautora dos padrões Passpoint e Hotspot 2.0 — um historial que lhes confere uma autoridade técnica inigualável no segmento de nível de operadora.

Purple: A Sobreposição Agnóstica de Hardware

A Purple aborda o WiFi de nível de operadora como uma sobreposição de inteligência nativa da cloud que se integra com a infraestrutura existente — seja Cisco, Meraki, Aruba, Ruckus ou Ubiquiti. Este modelo agnóstico de infraestrutura elimina a necessidade de remover e substituir pontos de acesso. O produto SecurePass da Purple utiliza EAP-TLS, iPSK e Passpoint para fornecer autenticação sem palavra-passe e baseada em perfis. Ao abstrair a complexa infraestrutura RADIUS para RADIUS-as-a-Service, a Purple permite que os locais implementem segurança de nível empresarial sem gerir autoridades de certificação ou servidores RADIUS no local. Além disso, a base de utilizadores global da Purple, com mais de 440 milhões de perfis, cria um efeito de rede, permitindo que os utilizadores que regressam se conectem de forma contínua em diferentes locais, contrariando eficazmente os desafios colocados pela aleatorização de MAC em sistemas operativos móveis modernos (iOS 14+). O bloqueio de anúncios e rastreadores ao nível de DNS da Purple pode recuperar até 38% da largura de banda da rede, proporcionando um benefício operacional tangível juntamente com melhorias de segurança.

A Mudança de Paradigma do OpenRoaming

O WBA OpenRoaming está a transformar a experiência WiFi, permitindo que os dispositivos se conectem automaticamente e de forma segura a redes participantes usando um modelo de identidade federada. Mais de 3.000 certificados OpenRoaming foram emitidos, e mais de 800 entidades finais estão a usar ativamente o padrão hoje.

"O WBA OpenRoaming está a redefinir o WiFi Público para Convidados, permitindo uma experiência contínua, automática e segura para cada utilizador... quebrando barreiras financeiras e técnicas, estamos a elevar o WiFi a uma utilidade global confiável." — Tiago Rodrigues, Presidente e CEO, Wireless Broadband Alliance.

Embora ambos os fornecedores suportem o OpenRoaming como IDPs verificados, os seus modelos comerciais diferem significativamente. A GlobalReach opera tipicamente num modelo de contrato empresarial com preços personalizados e serviços profissionais, apropriado para o mercado de MNOs e grandes operadoras. Em contraste, a Purple revolucionou o mercado ao oferecer a sua plataforma Connect de nível de entrada e a ativação do OpenRoaming completamente isentas de taxas de licenciamento de software. Este movimento estratégico remove o atrito financeiro para os locais, permitindo que qualquer hotel, loja de retalho ou município atue como um hotspot OpenRoaming e utilize a Purple como um IDP gratuito, democratizando assim o acesso a conectividade segura e contínua.

openroaming_architecture.png

Comparação de Plataformas Num Relance

Capacidade Purple GlobalReach
WBA OpenRoaming IDP Sim (gratuito eer Connect) Sim (contrato empresarial)
Nível de Entrada Gratuito Sim (Connect) Não
Agnóstico de Hardware Sim (sobreposição completa) Parcial (integrações de fornecedores)
RADIUS-as-a-Service Sim (nativo da cloud) Sim (cloud pública/privada)
Análise de Marketing Completa (mapas de calor, tempo de permanência, automação) Básica (dados de sessão e presença)
Descarregamento de Operadora (MNO) Via parceiros Sim (nativo, comprovado em escala)
Autoria de Normas Membro da WBA Membro do Conselho da WBA, coautor do Passpoint
Preços Transparentes Sim Contratos empresariais personalizados
Filtragem ao Nível de DNS Sim (recuperação de 38% da largura de banda) Não publicado
Rede de Perfis de Utilizador Mais de 440M perfis Não publicado

comparison_chart.png

Guia de Implementação

A implementação de uma solução WiFi de nível de operadora requer planeamento e execução cuidadosos. As fases seguintes descrevem uma abordagem neutra em relação ao fornecedor, destacando pontos de integração específicos para Purple e GlobalReach.

Fase 1: Avaliação da Rede e Compatibilidade de Hardware

Antes de selecionar uma plataforma, avalie a sua infraestrutura existente de Wireless LAN Controller (WLC) e access point (AP). Verifique se os seus APs suportam Passpoint (Hotspot 2.0) e IEEE 802.1X. A maioria dos APs empresariais modernos da Cisco, Aruba e Meraki estão prontos para Passpoint. Purple é estritamente agnóstico de hardware e opera como uma sobreposição, não exigindo alterações de hardware. GlobalReach também é altamente compatível, mas pode exigir uma integração mais profunda para cenários específicos de descarregamento de operadora. Se for um operador de Transporte a implementar em comboios ou autocarros, certifique-se de que os seus routers móveis (por exemplo, Cradlepoint, Teldat) são suportados pela plataforma escolhida. Para ambientes de Saúde , verifique se o seu design de segmentação de rede permite SSIDs de convidado e clínicos separados antes de ativar o OpenRoaming na rede de convidados.

Fase 2: Configuração de RADIUS e AAA

A autenticação segura depende de uma infraestrutura RADIUS robusta. Configure o seu WLC para apontar para os servidores RADIUS na cloud fornecidos pelo seu fornecedor escolhido. Estabeleça túneis seguros (RadSec), se exigido pelas suas políticas de segurança, particularmente para ambientes compatíveis com PCI DSS. Ambas as plataformas fornecem RADIUS alojado na cloud. Purple abstrai isto em RADIUS-as-a-Service, simplificando a implementação para equipas de TI sem experiência dedicada em gestão de identidade. GlobalReach oferece opções de RADIUS na cloud pública e privada, suportando autenticação VPN e firewall, além de WiFi, o que é relevante para ambientes empresariais complexos.

Fase 3: Captive Portal e Design da Jornada do Utilizador

Mesmo com Passpoint, um Captive Portal é frequentemente necessário para o onboarding inicial, aceitação de termos ou acesso de fallback para dispositivos não-Passpoint. Desenhe uma jornada de Captive Portal limpa e com a sua marca. Garanta a conformidade com as regulamentações locais de privacidade de dados (GDPR, CCPA) durante a recolha de dados. Para orientação regional específica, consulte recursos como Conformidade PIPEDA para WiFi de Convidados no Canadá . Purple oferece um editor de página de splash de arrastar e largar com robusta integração de automação de marketing. GlobalReach fornece modelos pré-desenhados e um gestor de conteúdo adequado para campanhas de WiFi patrocinado e publicidade em vídeo.

Fase 4: Ativação do OpenRoaming

Ative o roaming contínuo para melhorar a experiência do utilizador e a segurança. Registe-se como participante do OpenRoaming e configure a sua rede para difundir o OpenRoaming Organisation Identifier (OI) e encaminhar os pedidos de autenticação para o seu IDP. Com o Purple Connect, esta fase é significativamente simplificada, pois Purple atua como o IDP gratuito. Os locais podem ativar o OpenRoaming sem incorrer em taxas adicionais de licença de software. Para implementações GlobalReach, a ativação do OpenRoaming faz parte do contrato empresarial e geralmente envolve o envolvimento de serviços profissionais.

Fase 5: Análise, Monitorização e Otimização

Após a implementação, estabeleça uma linha de base para métricas chave: contagem de utilizadores simultâneos, taxas de sucesso de autenticação, duração da sessão e latência RADIUS. A plataforma WiFi Analytics da Purple fornece mapas de calor, análise de tempo de permanência e dados de afluência que podem ser diretamente alimentados em fluxos de trabalho de automação de marketing. Para ambientes de Guest WiFi , estes dados são críticos para demonstrar o ROI e otimizar a jornada do utilizador. Para implementações com muitos IoT, considere como a plataforma escolhida lida com o onboarding de dispositivos em escala — um tópico abordado em profundidade no nosso Arquitetura da Internet das Coisas: Um Guia Completo .

Melhores Práticas

Priorize a Autenticação Baseada em Perfil. Transite de SSIDs abertos e palavras-passe partilhadas (WPA2-PSK). Implemente EAP-TLS, iPSK ou Passpoint para garantir que cada utilizador ou dispositivo tenha uma identidade única e criptograficamente verificável. Esta é a melhoria de segurança mais impactante disponível para os operadores de locais hoje.

Adote o Agnosticismo de Hardware. Evite o bloqueio de fornecedor escolhendo uma sobreposição de inteligência que se integre com os seus APs e controladores existentes. Isto protege o seu investimento de CapEx e oferece flexibilidade para futuras atualizações de hardware. O modelo agnóstico de infraestrutura da Purple é o exemplo mais claro desta abordagem no mercado.

Aproveite os Efeitos de Rede. Escolha um fornecedor de identidade com uma grande base de utilizadores existente. Com 440 milhões de perfis, Purple aumenta a probabilidade de que os visitantes do seu local se conectem automaticamente através de perfis existentes, reduzindo o atrito no onboarding e melhorando a experiência do utilizador desde o primeiro dia.

Implemente a Filtragem ao Nível de DNS. Melhore a segurança e otimize a largura de banda bloqueando domínios maliciosos, anúncios e rastreadores ao nível de DNS. Isto pode recuperar uma capacidade de rede significativa e proteger os utilizadores de ataques de phishing, particularmente relevante em ambientes WiFi públicos de alta densidade.

Planeie para Aleatorização de MAC. iOS 14+ e Android 10+ aleatorizam endereços MAC por predefinição. Qualquer implementação que dependa de rastreamento baseado em MAC para visitas de retorno contínuas falhará. A única mitigação fiável é a autenticação baseada em perfil via Passpoint ou EAP-TLS.

Documente as Suas Políticas de Retenção de Dados. Tanto o GDPR como o CCPA impõem requisitos rigorosos sobre como recolhe e armazena dados de utilizadores durante o onboarding de WiFi. Garanta que a sua recolha de dados no captive portal está em conformidade antes do lançamento e estabeleça fluxos de trabalho claros para retenção e eliminação de dados.

Resolução de Problemas e Mitigação de Riscos

Risco: Aleatorização de MAC que Quebra a Análise e a Reconexão Contínua. As funcionalidades modernas do SO (iOS 14+, Android 10+) aleatorizam endereços MAC, quebrando o rastreamento tradicional do captive portal e exigindo que os utilizadores façam login repetidamente. A mitigação é implementar Passpoint/OpenRoaming. Como a autenticação é baseada num perfil criptográfico em vez de um endereço MAC, a identidade do utilizador permanece consistente mesmo que o endereço MAC do dispositivo mude.

Risco: Pontos de Acesso Maliciosos (Evil Twins). Atacantes transmitem um SSID idêntico à rede do seu local para intercetar credenciais de utilizador e tráfego. O IEEE 802.1X e o Passpoint exigem que o dispositivo cliente verifique a identidade da rede (via certificados de servidor) antes de estabelecer uma ligação, neutralizando completamente a ameaça Evil Twin. Esta é uma melhoria de segurança fundamental em relação a qualquer SSID aberto ou rede WPA2-PSK.

Risco: Alta Latência no Cloud RADIUS. Respostas de autenticação lentas de servidores RADIUS na cloud podem levar a tempos limite de conexão e a uma má experiência do utilizador, particularmente em ambientes de alta densidade como estádios. Garanta que o seu fornecedor oferece uma infraestrutura RADIUS globalmente distribuída e altamente disponível. Monitorize as métricas de latência de autenticação no dashboard da plataforma e estabeleça requisitos de SLA antes da assinatura do contrato.

Risco: Compatibilidade do Passpoint em Hardware Legado. Se os seus pontos de acesso tiverem mais de cinco anos, podem não suportar o Passpoint Release 2 ou o fluxo de Online Sign-Up (OSU). Realize uma auditoria completa de hardware antes de se comprometer com uma plataforma. Tanto a Purple como a GlobalReach fornecem matrizes de compatibilidade de hardware.

Risco: Lacunas de Conformidade na Recolha de Dados. Implementar um captive portal sem um fluxo de consentimento GDPR ou CCPA devidamente configurado expõe o local a risco regulatório. Garanta que a plataforma escolhida oferece mecanismos de consentimento em conformidade e que os seus acordos de processamento de dados com o fornecedor estão em vigor antes do lançamento.

ROI e Impacto nos Negócios

A transição para uma plataforma WiFi de nível de operadora oferece um impacto mensurável nos negócios em três vetores principais.

Redução de Custos (CapEx e OpEx). Para MNOs, o descarregamento de operadora via plataformas como a GlobalReach reduz significativamente o CapEx necessário para a expansão de macrocélulas em áreas urbanas densas. Para operadores de locais, a adoção de uma sobreposição agnóstica de hardware como a Purple elimina a necessidade de atualizações de hardware caras. O nível Connect gratuito da Purple remove totalmente os custos de licenciamento de software associados à ativação do OpenRoaming, tornando o cálculo do ROI direto para locais com hardware existente compatível com Passpoint.

Geração de Receita e Marketing. Indo além da conectividade básica, plataformas como a Purple oferecem capacidades robustas de Guest WiFi e WiFi Analytics . A recolha de dados primários de forma compatível com o GDPR permite que as equipas de marketing acionem campanhas automatizadas com base no tempo de permanência e no fluxo de pessoas, impulsionando visitas repetidas e aumentando os gastos em ambientes de Retalho e Hotelaria . Para grandes operadores de locais, a capacidade de oferecer WiFi patrocinado e publicidade no portal (uma força da GlobalReach) proporciona uma fonte de receita direta adicional.

Mitigação de Riscos e Conformidade. A implementação de encriptação de nível empresarial (WPA3-Enterprise, 802.1X) protege o local da responsabilidade associada a violações de dados em redes abertas. Garante também a conformidade com regulamentos rigorosos de proteção de dados (GDPR, CCPA) e padrões da indústria (PCI DSS). O custo de uma única violação de dados ou multa regulatória excede em muito o investimento numa plataforma WiFi de nível de operadora e em conformidade.

Para posicionamento interior e serviços baseados em localização que estendem o valor do seu investimento em WiFi, consulte o nosso guia sobre Sistema de Posicionamento Interior: UWB, BLE, & WiFi , e para implementações específicas de transporte, o nosso guia sobre Soluções WiFi Empresariais em Viagem fornece padrões de arquitetura relevantes.


Referências

[1] GlobalReach Technology, "Why Use Passpoint for Wi-Fi Offload," globalreachtech.com. [2] Purple AI, "Passwordless WiFi: EAP-TLS, iPSK & Certificate Auth," purple.ai. [3] Purple AI, "Purple's free initiative to accelerate OpenRoaming™ adoption for businesses," purple.ai, Nov. 21, 2025. [4] GlobalReach Technology, "GlobalReach Passpoint," globalreachtech.com. [5] Wireless Broadband Alliance, "WBA OpenRoaming Profile Signup," wballiance.com.

Termos-Chave e Definições

WBA OpenRoaming

A Wireless Broadband Alliance (WBA) standard that enables devices to automatically and securely connect to participating WiFi networks using a federated identity model, without requiring manual login. It uses IEEE 802.1X and Passpoint (Hotspot 2.0) as its technical foundation.

IT teams encounter this when evaluating carrier-grade WiFi platforms. It matters because it eliminates the need for captive portal logins for returning users, significantly improving the user experience and security posture of public WiFi deployments.

Identity Provider (IDP)

In the context of WBA OpenRoaming, an IDP is an organisation that issues and manages the digital credentials (certificates or profiles) that allow a user's device to authenticate automatically to any participating OpenRoaming network. Both Purple and GlobalReach are verified OpenRoaming IDPs.

IT teams encounter this when configuring OpenRoaming. The choice of IDP determines the cost model and the scope of the user profile network available to the venue.

Passpoint (Hotspot 2.0)

A Wi-Fi Alliance certification programme that defines a set of protocols (based on IEEE 802.11u and IEEE 802.1X) for seamless, secure WiFi onboarding. Passpoint-enabled devices automatically discover and connect to compatible networks using pre-provisioned credentials, without requiring user interaction.

IT teams encounter this when designing enterprise WiFi networks that need to eliminate captive portal friction. It is the technical foundation for both WBA OpenRoaming and carrier offload deployments.

Carrier Offload

The process by which a Mobile Network Operator (MNO) routes cellular data traffic from its macro-cell network onto a WiFi network, reducing load on the cellular infrastructure and improving service quality for subscribers. Passpoint and EAP-SIM/AKA are the key enabling technologies.

IT teams at municipalities and large venue operators encounter this when negotiating with MNO partners. It matters because it can provide a revenue stream for the venue operator and reduce CapEx for the MNO.

RADIUS-as-a-Service

A cloud-hosted implementation of the Remote Authentication Dial-In User Service (RADIUS) protocol, eliminating the need for venue operators to deploy and manage on-premises RADIUS servers. The service handles authentication, authorisation, and accounting (AAA) for WiFi connections.

IT teams encounter this when deploying IEEE 802.1X-based WiFi without the budget or expertise to manage on-premises AAA infrastructure. Purple's RADIUS-as-a-Service is a key enabler for its hardware-agnostic deployment model.

EAP-TLS (Extensible Authentication Protocol - Transport Layer Security)

An EAP method that uses X.509 certificates on both the client and server to provide mutual authentication. It is considered the most secure EAP method for WiFi authentication and is the foundation of Purple's SecurePass passwordless WiFi product.

IT teams encounter this when deploying enterprise-grade, passwordless WiFi. It requires a Public Key Infrastructure (PKI) to issue and manage client certificates, which Purple abstracts via its cloud platform.

MAC Randomisation

A privacy feature in modern mobile operating systems (iOS 14+, Android 10+) that causes the device to use a different, randomised MAC address each time it connects to a WiFi network. This prevents tracking across networks and over time, but breaks legacy captive portal systems that rely on MAC addresses for user identification.

IT teams encounter this when diagnosing why returning users are repeatedly prompted to log in to the captive portal. The only reliable mitigation is profile-based authentication via Passpoint or EAP-TLS.

Online Sign-Up (OSU)

A Passpoint Release 2 feature that allows users to provision a Passpoint credential (certificate or username/password) directly from a device, without requiring a separate app or manual configuration. The device discovers the OSU server via the WiFi network and completes the provisioning process automatically.

IT teams encounter this when deploying Passpoint for the first time. OSU is the mechanism by which first-time users transition from a captive portal to a persistent Passpoint profile, enabling seamless reconnection on future visits.

IEEE 802.1X

An IEEE standard for port-based network access control, providing an authentication framework for devices connecting to a LAN or WLAN. It requires a supplicant (client device), an authenticator (access point), and an authentication server (RADIUS) to complete the authentication exchange.

IT teams encounter this as the foundational standard for enterprise WiFi security. It is the basis for WPA2-Enterprise, WPA3-Enterprise, and Passpoint deployments, and is a prerequisite for any carrier-grade WiFi platform.

Estudos de Caso

A 500-room conference hotel in central London is running a legacy open SSID with a basic captive portal. The IT director needs to replace it with a solution that meets GDPR requirements, handles up to 3,000 concurrent users during large events, and provides the marketing team with footfall analytics. The hotel uses Cisco Meraki access points. What is the recommended deployment path?

The recommended path is to deploy Purple as a cloud-native overlay on the existing Meraki infrastructure. Step 1: Configure the Meraki dashboard to point to Purple's cloud RADIUS servers using the standard Meraki captive portal integration. Step 2: Build a branded captive portal using Purple's drag-and-drop editor, configuring GDPR-compliant data capture with explicit consent mechanisms. Step 3: Enable OpenRoaming under Purple's free Connect licence, broadcasting the OpenRoaming OI alongside the standard SSID. Step 4: Configure a secondary Passpoint SSID for returning users who have already completed the OSU flow, enabling automatic, seamless reconnection. Step 5: Connect Purple's analytics dashboard to the marketing team's CRM for automated campaign triggers based on dwell time and visit frequency. The entire deployment can be completed in days, not weeks, with no additional hardware investment and zero software licensing costs for the Connect tier.

Notas de Implementação: This scenario is the core Purple use case: a venue with existing enterprise hardware that needs to upgrade its security posture and add analytics without a hardware refresh. The key insight is that Purple's hardware-agnostic overlay model means the Meraki infrastructure is fully preserved. The free Connect tier makes the business case trivial to approve. The addition of OpenRoaming future-proofs the deployment, as returning guests who have authenticated at any other OpenRoaming venue will connect automatically and securely on their next visit. GlobalReach could also solve this problem, but would require a bespoke enterprise contract and a longer procurement cycle, making it a less practical choice for a single-property hotel.

A major city municipality is deploying free public WiFi across 200 kiosks and transport hubs, with the goal of providing carrier offload for a Tier 1 MNO partner. The MNO requires deep integration with their subscriber identity management (SIM-based authentication) and wants to monetise the WiFi estate through roaming agreements. What platform should the municipality evaluate?

This deployment profile maps directly to GlobalReach Technology's core competency. Step 1: Engage GlobalReach's professional services team to scope the MNO integration requirements, specifically the RADIUS proxy configuration needed to route SIM-based authentication (EAP-SIM/AKA) to the MNO's Home Subscriber Server (HSS). Step 2: Deploy GlobalReach's Odyssys platform as the AAA backbone, configuring it to handle both captive portal onboarding for non-SIM devices and Passpoint/OpenRoaming for SIM-capable devices. Step 3: Configure the OpenRoaming federation to allow the MNO's subscribers to automatically connect to the municipal WiFi network using their cellular identity. Step 4: Establish roaming agreements through GlobalReach's managed roaming service to allow the municipality to monetise the WiFi estate by providing coverage to the MNO's subscribers. Step 5: Deploy GlobalReach's analytics dashboard to provide the municipality with session data and the MNO with offload reporting.

Notas de Implementação: This is GlobalReach's home territory. The requirement for SIM-based authentication (EAP-SIM/AKA) and deep integration with an MNO's core network infrastructure requires the kind of bespoke engineering and carrier-grade RADIUS expertise that GlobalReach has demonstrated at scale in deployments like LinkNYC in Manhattan and the London Underground. Purple does not natively support EAP-SIM/AKA at the same depth. The key decision factor here is the MNO integration requirement — without it, Purple would be a viable and more cost-effective option for the municipality's public WiFi deployment.

Análise de Cenários

Q1. A regional retail chain with 80 stores across the UK is currently running WPA2-PSK on all guest networks. Their IT team has reported that approximately 40% of guest WiFi sessions are from returning customers who are repeatedly prompted to enter the shared password. The marketing director wants to use WiFi data for footfall analytics and automated loyalty campaigns. The stores use a mix of Aruba and Ubiquiti access points. What is the recommended platform strategy, and what specific technical changes are required?

💡 Dica:Consider the MAC randomisation implications of the current WPA2-PSK setup, and evaluate which platform's pricing model and hardware compatibility best suits an 80-store rollout.

Mostrar Abordagem Recomendada

The recommended strategy is to deploy Purple as a hardware-agnostic overlay across all 80 stores. The current WPA2-PSK setup is fundamentally broken for returning user identification due to MAC randomisation in iOS 14+ and Android 10+. The solution requires: (1) Deploying Purple's cloud RADIUS on both Aruba and Ubiquiti APs via standard 802.1X configuration; (2) Replacing the shared PSK with a captive portal for first-time visitors, capturing GDPR-compliant first-party data; (3) Enabling OpenRoaming under Purple's free Connect licence, so returning customers who have completed the OSU flow reconnect automatically and securely without any login prompt; (4) Connecting Purple's analytics dashboard to the marketing team's CRM for automated loyalty campaign triggers. The free Connect tier makes the business case straightforward for an 80-store rollout. If the marketing director requires advanced segmentation and automated campaign triggers, the Engage tier should be evaluated. GlobalReach is not the recommended choice here as the retail chain does not require MNO carrier offload or bespoke carrier engineering.

Q2. A national rail operator is deploying WiFi across 150 stations and wants to offer seamless connectivity to passengers who are subscribers of three different MNO partners. The MNOs want their subscribers to connect automatically using their SIM credentials, without any captive portal interaction. The operator also wants to provide a captive portal for non-subscriber passengers. Which platform is most appropriate, and what are the key technical integration requirements?

💡 Dica:The requirement for SIM-based authentication (EAP-SIM/AKA) and MNO subscriber identity management is the critical differentiator in this scenario.

Mostrar Abordagem Recomendada

GlobalReach Technology is the most appropriate platform for this deployment. The requirement for SIM-based authentication (EAP-SIM/AKA) and integration with three MNOs' Home Subscriber Servers (HSS) requires carrier-grade RADIUS engineering that GlobalReach has demonstrated at scale in comparable deployments (London Underground, AT&T LinkNYC). The key technical integration requirements are: (1) Deploying GlobalReach's Odyssys platform as the AAA backbone at each station; (2) Configuring RADIUS proxy rules to route EAP-SIM/AKA authentication requests to each MNO's HSS; (3) Establishing OpenRoaming federation agreements with each MNO to allow their subscribers to roam onto the station WiFi; (4) Configuring a separate captive portal SSID for non-subscriber passengers, with GDPR-compliant data capture; (5) Establishing commercial roaming agreements through GlobalReach's managed roaming service to define the revenue-sharing model with each MNO. Purple is not the recommended choice here because it does not natively support EAP-SIM/AKA at the depth required for direct MNO HSS integration.

Q3. A large outdoor music festival is planning to deploy temporary WiFi infrastructure for 50,000 attendees over three days. The event organiser wants to capture attendee data for post-event marketing, offer sponsored WiFi with branded captive portals for two corporate sponsors, and ensure the network is secure and GDPR-compliant. The deployment uses hired Cisco Meraki access points. What platform and configuration approach would you recommend?

💡 Dica:Consider the temporary nature of the deployment, the sponsored WiFi requirement, and the GDPR compliance obligation when evaluating both platforms.

Mostrar Abordagem Recomendada

Purple is the recommended platform for this deployment. The temporary nature of the event, the Meraki hardware, and the requirement for GDPR-compliant data capture with marketing automation all align with Purple's strengths. The recommended configuration is: (1) Deploy Purple's cloud RADIUS on the hired Meraki APs — no hardware changes required; (2) Build two branded captive portal journeys using Purple's drag-and-drop editor, one for each corporate sponsor, with sponsor branding and GDPR-compliant consent flows; (3) Configure GDPR-compliant data capture to collect attendee email addresses and opt-in consent for post-event marketing; (4) Enable OpenRoaming under the free Connect licence to allow attendees who are already OpenRoaming users to connect automatically and securely; (5) Use Purple's analytics dashboard to monitor concurrent user counts and session data in real time during the event; (6) Export the GDPR-compliant attendee data to the event organiser's CRM post-event for automated follow-up campaigns. The free Connect tier and the ability to deploy on hired hardware without a long-term contract make Purple the practical choice for a temporary event deployment. GlobalReach's enterprise contract model is not suited to a three-day event deployment.