BLOG

F5 y Microsoft: simplificación de la experiencia de acceso a aplicaciones de usuarios y administradores

Miniatura de Jay Kelley
Jay Kelley
Publicado el 13 de mayo de 2020

En la actualidad, muchas organizaciones están migrando aplicações cotidianas a la nube pública y adoptando aplicaciones nativas de la nube o software como servicio (SaaS) en lugar de que las aplicaciones permanezcan en las instalaciones o en centros de datos monolíticos.

Con este movimiento hacia la nube pública, muchas organizaciones también están trasladando sus almacenes de identidad locales a soluciones de identidad como servicio (IDaaS) basadas en la nube. IDaaS se integra perfectamente con aplicações basadas en la nube y SaaS, federando la identidad entre aplicações y plataformas en la nube, simplificando el inicio de sesión y el acceso a las aplicação para los usuarios. Las soluciones IDaaS aprovechan lo que se conoce como estándares y protocolos de autenticación modernos, como Secure Assertion Markup Language (SAML) o Open ID Connect (OIDC) para la autenticación con Open Authorization (OAuth) para la autorización. La incorporación de estándares modernos de autenticación y autorización no solo simplifica la vida y agiliza el acceso a las aplicação para los usuarios, sino que también extiende esos mismos beneficios a los desarrolladores de aplicação (AppDev), la seguridad y los equipos de TI de las organizaciones.

Donde las cosas se ponen complejas

Si bien les gustaría migrar todas sus aplicações a la nube pública o SaaS, muchas organizaciones están descubriendo que eso no es posible porque muchas aplicações son de misión crítica y tienen datos confidenciales detrás, o están diseñadas a medida y creadas por (y específicas para) una organización que ha estado en servicio durante años. Muchas de estas aplicações requieren accesibilidad por parte de una gran parte, si no de todos, los empleados. La mayoría de esas aplicações personalizadas y de misión crítica se alojan en las instalaciones, en un centro de datos o en una nube privada. Y la mayoría de esas aplicações no pueden soportar la federación de identidad ni los estándares y protocolos de autenticación modernos, o al menos, no sin una inversión significativa en tiempo de inactividad, personal y costos, que la mayoría de las organizaciones no pueden permitirse.

Esto significa que las organizaciones se ven obligadas a mantener dos almacenes de identidad: uno local para dar cabida a las aplicações no modernas y personalizadas, y otro basado en la nube para dar soporte fácilmente a las aplicações SaaS y de nube pública. Pero la cosa se vuelve aún más complicada. Las organizaciones a menudo necesitan crear e implementar políticas de acceso separadas para sus aplicações locales, de centros de datos y de nube privada, y para sus aplicações en la nube y SaaS. Probablemente también necesitarán mantener sistemas de acceso a aplicação separados, lo que es costoso y consume mucho tiempo. Lo más importante es el costo de la experiencia del usuario, ya que los usuarios se verán obligados a acceder a las aplicações en la nube y SaaS a través de una única experiencia de inicio de sesión, y luego tendrán que autenticarse cada vez que accedan a una nueva aplicaciones personalizadas, posiblemente una vez para cada aplicação.

Cómo mejora

Microsoft Azure Active Directory , la plataforma integral de identidad como servicio (IDaaS) basada en la nube de Microsoft, se ha integrado con la solución de acceso a aplicação confiable de F5, BIG-IP Access Policy Manager (APM) para superar los desafíos mencionados anteriormente. Esta integración perfecta permite la federación de la identidad, la autenticación y la autorización del usuario al cerrar las brechas de identidad y acceso entre la nube pública nativa y las aplicações basadas en SaaS, así como las aplicações críticas y personalizadas ubicadas en las instalaciones, en un centro de datos o en la nube privada.

Azure AD como IDaaS ofrece una conexión confiable a BIG-IP APM.  Juntos, Azure AD y BIG-IP APM ofrecen seguridad unificada y experiencia de usuario entre aplicações modernas y clásicas, proporcionando un único plano de control de identidad y entregando inicio de sesión único (SSO) desde cualquier ubicación y cualquier dispositivo a todas las aplicações, ya sea que estén alojadas localmente o en la nube, y ya sea que admitan o no autenticación y autorización modernas. Esto mejora la experiencia del usuario y la productividad de los empleados, pero también ayuda a los equipos de AppDev, seguridad y TI al permitir el soporte para IDaaS sin requerir actualizaciones o nuevos desarrollos costosos. La integración también permite que todas las aplicaciones estén protegidas con autenticación multifactor (MFA), mejorando la seguridad al integrar MFA para aplicações que antes no podían soportarla. La integración de Azure Active Directory y BIG-IP APM también aumenta la seguridad de las aplicação al aprovechar la autenticación sin contraseña, políticas de acceso condicional basadas en el usuario, el dispositivo, la ubicación, la hora del día y otros parámetros contextuales, así como análisis de comportamiento de usuarios y entidades basado en API de terceros (UEBA).

Hacia dónde vamos a continuación

En la próxima versión de F5 BIG-IP APM, cuyo lanzamiento está previsto para este verano, la Configuración Guiada Avanzada (AGC) para APM ha añadido la posibilidad de que los administradores incorporen y gestionen operativamente aplicações esenciales (como aplicações seleccionadas de SAP y Oracle) en Azure AD. El administrador ya no necesita alternar entre Azure AD y BIG-IP, ya que la gestión integral de políticas operativas se ha integrado directamente en la consola AGC de APM. Esta integración más profunda entre BIG-IP APM y Azure AD ofrece un “botón fácil” automatizado para garantizar que dichas aplicações de misión crítica puedan soportar de manera rápida y sencilla la federación de identidad, SSO y MFA. Esta integración perfecta entre BIG-IP APM y Azure AD reduce la sobrecarga de administración, lo que significa que la integración ahora también mejora la experiencia del administrador.

F5 y Microsoft continuarán sus esfuerzos de asociación para aumentar la integración de BIG-IP APM y Azure Active Directory, agregando soporte para la configuración e implementación rápidas de federación, SSO, acceso condicional y MFA para una variedad de aplicaciones de misión crítica de SAP, Oracle y otras aplicações de terceros que no admiten autenticación y autorización modernas, así como soporte para aplicações personalizadas.

El objetivo de F5 y Microsoft es no sólo mejorar la experiencia del usuario al permitir un acceso perfecto del usuario a cualquier aplicação en cualquier lugar, sino también enriquecer la experiencia del administrador simplificando la configuración y la implementación del Directorio Activo de Microsoft Azure integrado y F5 BIG-IP APM, reduciendo la necesidad de soporte administrativo.

Capturas de pantalla

Recursos adicionales

Para obtener más información sobre la integración de F5 BIG-IP Access Policy Manager y Microsoft Azure Active Directory, haga clic aquí .

Para ver videos sobre la integración de BIG-IP APM y Azure Active Directory, haga clic aquí y aquí .

Para obtener más información sobre cómo la integración de BIG-IP APM y Azure Active Directory aborda el acceso remoto seguro y la productividad durante la pandemia de COVID-19, haga clic aquí .