Muitas organizações hoje estão migrando aplicativos do dia a dia para a nuvem pública, adotando aplicativos nativos da nuvem ou Software como Serviço (SaaS) no lugar de aplicativos que permanecem no local ou em data centers monolíticos.
Com esse movimento em direção à nuvem pública, muitas organizações também estão migrando seus armazenamentos de identidade locais para soluções de identidade como serviço (IDaaS) baseadas na nuvem. O IDaaS integra-se perfeitamente com aplicativos baseados em nuvem e SaaS, federando identidades entre aplicativos e plataformas de nuvem, simplificando o login e o acesso dos usuários aos aplicativos. As soluções IDaaS aproveitam o que são conhecidos como padrões e protocolos de autenticação modernos, como Secure Assertion Markup Language (SAML) ou Open ID Connect (OIDC) para autenticação com Open Authorization (OAuth) para autorização. A incorporação de padrões modernos de autenticação e autorização não apenas simplifica a vida e agiliza o acesso aos aplicativos para os usuários, mas também estende esses mesmos benefícios aos desenvolvedores de aplicativos (AppDev), à segurança e às equipes de TI das organizações.
Embora gostariam de migrar todos os seus aplicativos para a nuvem pública ou SaaS, muitas organizações estão descobrindo que isso não é possível porque muitos aplicativos são de missão crítica com dados confidenciais por trás deles, ou personalizados, criados por — e específicos para — uma organização que está em serviço há anos. Muitos desses aplicativos exigem acessibilidade de uma grande parte, se não de todos, os funcionários. A maioria desses aplicativos de missão crítica e personalizados são hospedados no local, em um data center ou em uma nuvem privada. E a maioria desses aplicativos não consegue dar suporte à federação de identidades ou aos padrões e protocolos de autenticação modernos, ou pelo menos não sem um investimento significativo em tempo de inatividade, equipe e custo, o que a maioria das organizações não pode pagar.
Isso significa que as organizações são forçadas a manter dois armazenamentos de identidade: um no local para acomodar aplicativos não modernos e personalizados; e um baseado na nuvem para oferecer suporte fácil a aplicativos de nuvem pública e SaaS. Mas a coisa fica ainda mais complicada do que isso. As organizações geralmente precisam criar e implantar políticas de acesso separadas para seus aplicativos locais, de data center e de nuvem privada, a partir de seus aplicativos de nuvem e SaaS. Eles provavelmente também precisarão manter sistemas separados de acesso a aplicativos, o que é caro e demorado. O mais importante é o custo da experiência do usuário, pois os usuários serão forçados a acessar aplicativos de nuvem e SaaS por meio de uma única experiência de login e, então, terão que se autenticar sempre que acessarem um novo aplicativo de missão crítica e personalizado, possivelmente uma vez para cada aplicativo.
O Microsoft Azure Active Directory , a plataforma abrangente de identidade como serviço (IDaaS) baseada em nuvem da Microsoft, foi integrado à solução confiável de acesso a aplicativos da F5, o BIG-IP Access Policy Manager (APM) para superar os desafios mencionados acima. Essa integração perfeita permite a federação de identidade, autenticação e autorização do usuário, fechando as lacunas de identidade e acesso entre aplicativos nativos de nuvem pública e baseados em SaaS, bem como aplicativos de missão crítica e personalizados localizados no local, em um data center ou nuvem privada.
O Azure AD como um IDaaS fornece uma conexão confiável ao BIG-IP APM. Juntos, o Azure AD e o BIG-IP APM oferecem segurança e experiência do usuário unificadas entre aplicativos modernos e clássicos, fornecendo um único plano de controle de identidade e entregando logon único (SSO) de qualquer local e qualquer dispositivo para todos os aplicativos, estejam eles hospedados no local ou na nuvem, e independentemente de oferecerem ou não suporte à autenticação e autorização modernas. Isso melhora a experiência do usuário e a produtividade dos funcionários, mas também ajuda as equipes de AppDev, segurança e TI ao permitir suporte para IDaaS sem exigir redesenvolvimento ou atualizações dispendiosas. A integração também permite que todos os aplicativos sejam protegidos com autenticação multifator (MFA), aumentando a segurança ao integrar a MFA para aplicativos que antes não eram compatíveis. A integração do Azure Active Directory e do BIG-IP APM também aumenta a segurança do aplicativo aproveitando a autenticação sem senha, políticas de acesso condicional baseadas em usuário, dispositivo, local, hora do dia e outros parâmetros contextuais, bem como análises de comportamento de usuários e entidades (UEBA) baseadas em API de terceiros.
Na próxima versão do F5 BIG-IP APM — programada para ser lançada neste verão — a Advanced Guided Configuration (AGC) para APM adicionou a capacidade para os administradores simplesmente integrarem e gerenciarem operacionalmente aplicativos de missão crítica (como aplicativos SAP e Oracle selecionados) no Azure AD. O administrador não precisa mais alternar entre o Azure AD e o BIG-IP, pois o gerenciamento de política de operação de ponta a ponta foi integrado diretamente ao console AGC do APM. Essa integração mais profunda entre o BIG-IP APM e o Azure AD oferece um “botão fácil” automatizado para garantir que esses aplicativos de missão crítica possam oferecer suporte rápido e fácil à federação de identidade, SSO e MFA. Essa integração perfeita entre o BIG-IP APM e o Azure AD reduz a sobrecarga de gerenciamento, o que significa que a integração agora também aprimora a experiência do administrador.
A F5 e a Microsoft continuarão os esforços de parceria para aumentar a integração do BIG-IP APM e do Azure Active Directory, adicionando suporte para configuração e implantação rápidas de federação, SSO, acesso condicional e MFA a uma variedade de aplicativos SAP, Oracle e outros aplicativos de terceiros de missão crítica que não oferecem suporte a autenticação e autorização modernas, bem como suporte para aplicativos personalizados.
O objetivo da F5 e da Microsoft não é apenas aprimorar a experiência do usuário, permitindo acesso contínuo do usuário a qualquer aplicativo em qualquer lugar, mas também enriquecer a experiência do administrador, simplificando a configuração e a implantação do Microsoft Azure Active Directory integrado e do F5 BIG-IP APM, reduzindo a necessidade de suporte administrativo.
Para obter mais informações sobre a integração do F5 BIG-IP Access Policy Manager e do Microsoft Azure Active Directory, clique aqui .
Para ver vídeos sobre a integração do BIG-IP APM e do Azure Active Directory, clique aqui e aqui .
Para obter mais informações sobre como a integração do BIG-IP APM e do Azure Active Directory aborda o acesso remoto seguro e a produtividade durante a pandemia da COVID-19, clique aqui .