Mesmo antes da pandemia, muitos funcionários já acessavam aplicativos e recursos de dados de casa, em cafeterias e na estrada usando dispositivos pessoais ou fornecidos pela empresa. Hoje, muitas organizações estão capacitando seus funcionários a trabalhar de qualquer lugar (WFA) para aliviar o tempo de deslocamento, proporcionar equilíbrio entre vida pessoal e profissional e permitir que eles residam em qualquer lugar geograficamente. As organizações adotam o WFA porque ele economiza custos ao consolidar ou até mesmo fechar alguns locais físicos. Além disso, eles agora reconhecem que seus funcionários podem ser produtivos de qualquer lugar.
Embora certamente haja benefícios no WFA, a tendência aumenta a pressão sobre as empresas para habilitar as medidas de segurança mais rigorosas no acesso remoto do usuário, garantindo ao mesmo tempo uma experiência de usuário perfeita para acesso a aplicativos e dados. Além disso, os aplicativos e o acesso a eles permanecerão híbridos por algum tempo, com alguns aplicativos na nuvem pública — como aplicativos nativos de nuvem ou SaaS — e outros aplicativos no local, em um data center ou em uma nuvem privada. Isso torna o acesso aos aplicativos muito mais complexo para usuários e organizações, e significativamente mais difícil de proteger. Isso também coloca mais pressão sobre as organizações que tentam implantar uma arquitetura Zero Trust em todos os seus aplicativos, independentemente de onde estejam.
A maioria dos aplicativos de missão crítica, como aplicativos clássicos e personalizados, não podem ser migrados para a nuvem. Aplicativos clássicos, como os desenvolvidos pela Oracle e SAP, e aplicativos personalizados normalmente não oferecem ou não podem oferecer suporte a padrões e protocolos de autenticação modernos, como SAML e OIDC. O suporte para federação de identidade e logon único (SSO) também costuma estar indisponível. Muitos também não oferecem suporte à autenticação multifator (MFA). Isso significa que sua organização deve gerenciar vários pontos e métodos de autenticação de usuários, enquanto os usuários devem gerenciar diferentes credenciais e várias formas de autenticação e acesso para diferentes aplicativos. Isso cria uma experiência complicada e confusa para funcionários e contratados, aumentando a carga de trabalho dos seus administradores e os custos de suporte de TI.
As organizações devem permitir acesso simples e seguro dos usuários a todos os aplicativos, independentemente de onde estejam hospedados. Isso ajuda a melhorar a experiência do usuário, não importa onde ele esteja, ao mesmo tempo em que facilita a vida dos administradores.
O BIG-IP Access Policy Manager (APM) é uma solução de proxy de gerenciamento de acesso segura e altamente escalável da F5 que permite controle de acesso global centralizado para usuários, dispositivos, aplicativos e APIs. O Microsoft Azure Active Directory (AD) é a plataforma abrangente de gerenciamento de identidade e acesso baseada em nuvem da Microsoft.
Trabalhando juntos, o BIG-IP APM e o Azure AD se combinam para permitir acesso seguro e contínuo a todos os aplicativos, independentemente de onde estejam hospedados: na nuvem pública, como aplicativos nativos de nuvem ou SaaS, no local, em um data center ou em uma nuvem privada. A solução integrada simplifica o acesso aos aplicativos para seus funcionários, melhorando muito a experiência deles e reduzindo significativamente os riscos de segurança no acesso aos aplicativos para sua empresa. Ele permite que os funcionários acessem com segurança todos os aplicativos autorizados, independentemente de esses aplicativos oferecerem suporte a padrões e protocolos de autenticação modernos ou métodos de autenticação clássicos, como Kerberos ou métodos baseados em cabeçalho.
Com o lançamento do BIG-IP v16.1, o BIG-IP APM e o Microsoft Azure AD estão estendendo a segurança de acesso ao aplicativo integrando a funcionalidade de acesso condicional do Azure AD na interface do usuário do BIG-IP APM.
O Acesso Condicional do Azure AD é uma ferramenta usada pelo Azure AD para reunir sinais, tomar decisões e aplicar políticas organizacionais. As políticas, na sua forma mais simples, são declarações do tipo “se-então”: Se um usuário quiser acessar um recurso, ele deverá atender ou obedecer às políticas estabelecidas. Ao usar políticas de acesso condicional, você pode aplicar os controles de acesso corretos quando necessário para manter sua organização segura.
Os sinais comuns que o Microsoft Azure AD Conditional Access pode considerar ao tomar uma decisão de política incluem:
Então, com base nesses sinais, é tomada uma decisão para permitir, conceder ou bloquear o acesso do usuário. O Acesso Condicional do Azure AD atua como o mecanismo de política no qual ocorre a avaliação em tempo real, trabalhando com o BIG-IP APM para aplicação.
Você pode ver a captura de tela dessa nova experiência abaixo:
Por meio dessa nova integração, o BIG-IP APM e o Azure AD:
A F5 e a Microsoft continuarão a fornecer a melhor solução integrada para adotar e adaptar o Zero Trust em todos os seus aplicativos, enquanto a F5 continuará fornecendo aos administradores as ferramentas para facilitar muito o gerenciamento de acesso e a configuração de seus aplicativos.
Você pode encontrar mais detalhes sobre a solução conjunta BIG-IP APM e Microsoft Azure AD aqui .