Microsoft anunció recientemente cambios en Azure Active Directory. El artículo de hoy cubre los cambios, proporciona fuentes para consideraciones y cómo se verán afectadas las soluciones de servicio de Exoprise. ¿Qué hay en un nombre? Lo viejo y lo nuevo ¿Qué está cambiando? Microsoft está cambiando el producto Azure Active Directory a Microsoft Entra ID, incluida su familia de IAM (Identity Access Management). Esto incluye cambiar la marca de los productos actuales de Azure AD y agregar varios nuevos, incluidos Microsoft Entra Verified ID, Microsoft Entra Permissions Management, Microsoft Entra Workload ID, Microsoft Entra Internet Access y Microsoft Entra Private Access. Esto no incluye Windows Server Active Directory, el marco LDAP local. Para obtener más información, consulte el anuncio de Microsoft. Para obtener detalles adicionales sobre los fundamentos, consulte esta discusión. ¿Por qué el cambio de nombre de Microsoft Entra ID? Microsoft quería delimitar entre Azure AD y la nueva familia de productos SASE de los productos existentes en la plataforma Azure y el más tradicional Windows Server Active Directory. El cambio de nombre de Azure Active Directory (Azure AD) a Entra ID permite una distinción más clara. Microsoft quería cambiar el nombre, ampliar y desarrollar toda la plataforma Microsoft Identity Platform. Aquí hay más de Microsoft: “Hoy también nos gustaría resaltar otras innovaciones en el portafolio de Microsoft Entra que fortalecen las defensas contra los atacantes que se están volviendo más expertos en explotar la identidad. vulnerabilidades relacionadas, como credenciales débiles, configuraciones erróneas y permisos de acceso excesivos”. Azure Active Directory se convierte en Microsoft Entra ID. Además, Microsoft se ha preocupado por lograr estándares de seguridad más altos con identidad, acceso y administración descentralizados, así como por mejorar la experiencia de los usuarios de los empleados, como se indica en las siguientes citas:“Según una investigación de Forrester de 2022, el 60% de los profesionales de negocios y tecnología indicaron que mejorar la experiencia de los empleados era un objetivo clave de TI durante los próximos 12 meses. 8 En relación con esto, los entrevistados dijeron que un objetivo principal para sus organizaciones era mejorar la experiencia del usuario (UX) habilitando SSO para todas las aplicaciones y desde cualquier dispositivo o ubicación. Los entrevistados reconocieron que los usuarios que no tenían que ingresar sus credenciales en cada paso eran más productivos y que una mala experiencia de inicio de sesión no solo es frustrante para los usuarios finales sino que también impacta negativamente cómo las organizaciones perciben a sus equipos de identidad y TI. “Siga este enlace para ver un estudio del ROI de la nueva familia de productos Microsoft Entra encargada por Microsoft. Eficiencias mejoradas de SASE e IAM Microsoft ha colaborado con la comunidad de Gestión de identidad y acceso (IAM) para abordar diversos desafíos relacionados con la gestión de identidad y acceso. , lo que se traduce en importantes reducciones de costes. Al abordar varios factores y problemas, Microsoft ha logrado eficiencias y ahorros de costos, que incluyen: Reducción de la infraestructura heredada y reemplazo de soluciones IAM anteriores. Aumentos significativos en la eficiencia de los equipos de IAM, lo que se traduce en tiempos de respuesta más rápidos y un mejor rendimiento general. Reducción de las violaciones de seguridad mediante el fortalecimiento de las medidas de seguridad, como la mejora de las políticas de identificación, contraseña y permisos. Tiempo más rápido para otorgar acceso a los recursos, lo que aumenta la velocidad de desarrollo de productos, a través del aprovisionamiento acelerado de derechos de acceso. Las soluciones de autoservicio han llevado a una reducción significativa en solicitudes de restablecimiento de contraseña, lo que ahorra tiempo y recursos valiosos tanto para los usuarios finales como para los equipos de IAM. El acceso fluido a través del inicio de sesión único (SSO) a los recursos y las experiencias de usuario optimizadas dieron como resultado horas de mayor productividad para los usuarios finales empresariales. Cumplimiento normativo garantizado, lo que reduce posibles sanciones o riesgos legales, pero también mejora la confianza entre clientes y socios. Flexibilidad y mayor seguridad y control de acceso a través del acceso condicional. La eficiencia mejorada de IAM ha establecido flujos de trabajo más fluidos y una mejor colaboración con sus socios, lo que resulta en una reducción de las complejidades y una mayor eficiencia. t ¿Están cambiando? Las funciones actuales de Azure AD no están cambiando, solo la marca. Además, las piezas locales de la empresa, Active Directory (AD), no están cambiando, ni tampoco la plataforma Azure. Es importante tener en cuenta que Azure Active Directory nunca ha sido parte de Azure ni de las plataformas tradicionales de Active Directory. Vea esta página vinculada para obtener una lista completa de los productos de Microsoft y cómo se ven afectados por el cambio de marca de Azure AD a Entra ID. Productos futuros de Microsoft Entra ID Estoy usando productos SASE e IAM, que funcionan bien. ¿Cómo afectará Microsoft Entra ID a otras plataformas SASE e IAM? Los principales actores en este mercado son Palo Alto Networks y Zscaler, junto con algunos otros proveedores. Según este artículo, Microsoft ya está operando con superposición entre los dos: “Primero, hay que comenzar con el hecho de que Microsoft y Zscaler tienen una importante asociación tecnológica. Si bien podrían desechar eso, en el mundo complejo en el que vivimos, su colaboración todavía tiene valor para ambas partes. Hay una serie de integraciones entre ambos productos que buscan enriquecer los ecosistemas de cada uno y proporcionar a los administradores de seguridad, que ya están abrumados con herramientas, un mundo un poco más simple. Cada vez vemos más empresas que dan la bienvenida a los juegos de ecosistemas en lugar de construir monopolios”. Además, como se señaló en esta revisión inicial, la nueva solución SASE para Microsoft actualmente acepta la tunelización de Microsoft 365. Las soluciones existentes pueden continuar ejecutándose junto con este nuevo producto. Exoprise seguirá admitiendo aplicaciones de monitoreo sobre estas soluciones SASE existentes. Nuestros sintéticos CloudReady prueban completamente el inicio de sesión único, la tunelización y el proxy de Entra ID a través de Zscaler y Palo Alto y lo harán para los productos de Microsoft. Exoprise Service Watch detecta automáticamente cuando se utiliza cualquiera de las tecnologías de túnel y puede detectar ralentizaciones de la red en tiempo real para los usuarios finales. ¿Cómo está posicionada Exoprise para abordar este cambio con sus productos? Con la próxima marca y, lo que es más importante, el producto cambios detrás de Microsoft Entra ID, Exoprise tiene sensores de Azure AD que monitorean sintéticamente el servicio, las 24 horas del día, los 7 días de la semana, para detectar cambios y problemas de rendimiento. Mire este breve vídeo para tener una idea de la rapidez con la que nuestros sensores Azure AD detectan interrupciones y problemas. Supervise Microsoft Entra y Microsoft Entra IDHistóricamente, la solución de identidad y acceso de Microsoft, AAD ahora Entra ID, ha sido la fuente de interrupciones y problemas de rendimiento dentro de Microsoft. ecosistema (o plataforma, etc.). Como piedra angular de la identidad, los permisos, la autenticación y el control de Microsoft para todo lo relacionado con Microsoft y Azure, las dependencias de esta infraestructura crítica son considerables. Cada cliente debe asegurarse de tener una idea de lo que se está cambiando y de cómo su resiliencia podría afectar sus propias implementaciones. La interrupción de Entra ID provoca interrupciones en Exchange OnlineA continuación se muestran un par de ejemplos de las próximas actualizaciones de Entra ID: Habilitación de IPv6 para Azure AD: Microsoft Entra ID ser necesario. Este cambio significa grandes consecuencias para el acceso a la red de los clientes a Entra ID. Dependiendo de la SDWAN y las condiciones de la red (que deben probarse antes de la implementación), el acceso a AAD puede verse afectado. Cambios en MFA: Microsoft tiene numerosas mejoras en la hoja de ruta para MFA. Exoprise admite pruebas de Microsoft 365 MFA a través de la mayoría de sus sensores y ha habido una serie de interrupciones relacionadas con MFA. ¿Qué cambios requerirá Exoprise? Actualmente, no se requieren cambios para monitorear Microsoft Entra ID. Los sensores existentes de Azure Active Directory (uno de los más populares) continúan funcionando tal como están. Con el tiempo, a medida que se expanda el conjunto de productos para Entra ID, Exoprise introducirá un nuevo monitoreo para piezas vitales de la infraestructura de Entra ID. ¿Habrá una actualización de software? Dado que los productos Exoprise son software como servicio (SaaS), no hay Necesidad de actualizaciones del lado del cliente. Todo se actualiza automáticamente desde el servicio, incluidos sitios y sensores. ConclusiónPara terminar, los cambios técnicos son un factor constante en el mundo de la informática, especialmente para las empresas. Cada organización debe estar al tanto de todas las actualizaciones de cada proveedor de informática, red, nube y seguridad. Como socio de Microsoft y proveedor de software (ISV) independiente, Exoprise está listo para proporcionar evaluaciones y descubrimiento de monitoreo pertinentes combinados con el ajuste de todos los recursos de la red en todos los niveles, ya sea SASE o local.

Source link