A medida que las empresas dependen cada vez más de las aplicaciones basadas en Microsoft SaaS y Azure para respaldar a su fuerza laboral distribuida, garantizar un rendimiento y una experiencia de usuario óptimos se vuelve crucial. Con arquitecturas de redes corporativas complejas como SDWAN, Secure Access Service Edge (SASE) o Cloud Access Security Brokers (CASB), y una dependencia de la vasta arquitectura de red de Microsoft, monitorear y solucionar problemas de rendimiento puede ser un desafío. Sin embargo, los sensores sintéticos basados ​​en la nube ofrecen una solución eficaz para medir el rendimiento, la sobrecarga y la latencia de la red. Este artículo explora: Desafíos de soporte que presenta la aplicación SaaS Cómo la arquitectura Distributed Service Front Door de la red global de Microsoft mejora la experiencia del usuario y destaca las limitaciones de las herramientas de monitoreo heredadas Cómo y por qué aprovechar el monitoreo de la experiencia sintética y digital revela problemas de rendimiento y garantiza la productividad dentro de una fuerza laboral distribuida Soluciones para la falta de monitoreo de aplicaciones SaaS de Microsoft y visibilidad en la nube Desafíos de admitir aplicaciones SaaS La adopción y el uso de cualquier aplicación SaaS cambia el campo de juego para muchas empresas. Las empresas pequeñas, medianas y grandes pueden aumentar su agilidad al adoptar plataformas en la nube y SaaS. Para adoptar y respaldar con éxito estas plataformas, el personal de TI, y en particular los administradores de red, deben abordar primero los desafíos: Pérdida extrema de visibilidad: antes de la proliferación de aplicaciones SaaS, TI podía insertar una línea de código o agregar un producto de telemetría para obtener una buena visibilidad de extremo a extremo sobre cómo funcionan los sistemas. Con la llegada de las aplicaciones SaaS, se pierde esa visibilidad del rendimiento de la nube y SaaS. Numerosos saltos de red y variabilidad de la red: Microsoft y la mayoría de los proveedores de SaaS recomiendan la menor cantidad posible de capas de red o servidores proxy, especialmente para usuarios domésticos e híbridos. Los saltos de red adicionales afectan aún más la latencia, la disponibilidad y la capacidad de entrega de las aplicaciones SaaS. Detección de interrupciones y posibles puntos únicos de falla: detectar interrupciones de manera proactiva se vuelve imposible con muchas aplicaciones SaaS distribuidas y complejas como Microsoft 365 o Google Suite. Capacidad de entrega de aplicaciones SaaS: garantizar la entrega óptima de aplicaciones SaaS se vuelve aún más confuso para los usuarios remotos y de sucursales. Determinar la causa raíz de los usuarios remotos puede ser una lucha, que atraviesa las capas de VPN y la red de área amplia definida por software (SDWAN). Evaluación de red y planificación de capacidad: la evaluación, la planificación y las pruebas de red se vuelven difíciles a medida que la red y la entrega de aplicaciones se vuelven más complejas. Cuando los servidores eran locales para la LAN y el usuario, solo era necesario probar la red interna. Ahora que el acceso a SaaS se produce a través de Internet y varias puertas de enlace de ISP, la planificación de la capacidad es una apuesta al azar y depende de las arquitecturas del proveedor. La respuesta de Microsoft: Azure Front Door Si bien la ubicación de su inquilino de Microsoft 365 es importante desde una perspectiva de localidad, la conectividad a los servicios de Microsoft 365 se escala a través de cientos de ubicaciones de red en una arquitectura global conocida como sus «puertas de entrada de servicio altamente distribuidas». En la mayoría de los casos, es preferible conectarse directamente a las puertas de entrada de Microsoft en lugar de centralizar la salida a través de la red corporativa. La experiencia del usuario será óptima cuanto más utilice la arquitectura de puerta de entrada de red de Microsoft y las características como el equilibrio de carga global, SSL sin conexión y la aceleración de aplicaciones que están integradas en la arquitectura de red de puerta de entrada de Microsoft. Evite la latencia de última milla y la sobrecarga de la empresa Pero aún así, la arquitectura de red de puerta de entrada de Microsoft requiere respeto, observancia y al menos algo de comprensión por parte de los ingenieros de soporte de aplicaciones y redes. Existen reglas y recomendaciones que ayudarán a optimizar la experiencia digital general para los usuarios finales que se conectan a los servicios de Microsoft y Azure: Identifique y diferencie el tráfico de Microsoft 365 Una vez que se identifica el tráfico específico de Microsoft dentro de la red o la salida, se pueden realizar optimizaciones específicas contra ese tráfico. Para obtener más información sobre los puntos de conexión de Microsoft 365, consulte el siguiente vínculo, que es una lista actualizada de los puntos de conexión y las URL de Office 365 para los diferentes servicios. Conexiones de red de salida de forma local Para aprovechar adecuadamente la arquitectura de red distribuida y el DNS equilibrado de Microsoft, las corporaciones deben salir de sus WAN lo más rápido posible y evitar el tráfico de Microsoft de retorno innecesario. Vea el diagrama a continuación. Debido a que Microsoft 365 se ejecuta en la red global de Microsoft, a menudo hay un servidor front-end más cerca del usuario. Una vez que el tráfico se reenvía a la LAN corporativa, se introducen latencia y sobrecarga que afectarán negativamente la experiencia del usuario. Evite los giros en horquilla de la red Un giro en horquilla de la red se produce cuando el tráfico de WAN o VPN se redirige a un destino intermedio o geográficamente distante, lo que genera latencia y demoras. Los giros en horquilla de la red también pueden deberse a búsquedas de DNS subóptimas. Si bien las entidades corporativas a menudo sienten la necesidad de aplicar sus pilas de seguridad, como mínimo, su sobrecarga debe medirse regularmente y sus puntos de falla deben monitorearse para garantizar que la experiencia digital no se vea gravemente afectada. Los sintéticos CloudReady de Exoprise están diseñados para funcionar a través de VPN, servidores proxy y otras redirecciones en la ruta de datos. Evalúe y evite servidores proxy, dispositivos de inspección de tráfico y tecnologías de seguridad duplicadas La mayoría de las redes empresariales aplican medidas de seguridad para el tráfico de Internet, pero pueden reducir drásticamente el rendimiento, la escalabilidad e impactar la calidad de la experiencia del usuario cuando se aplican a los servicios de Microsoft 365. A menudo, existe un servicio de seguridad nativo dentro de la plataforma Microsoft 365 que puede ser un mejor sustituto y no afectará la experiencia digital del usuario. Realice cambios incrementales donde no sea posible una reestructuración general Por último, si bien Microsoft ofrece muchas recomendaciones para optimizar la conectividad con los servicios de Microsoft, cada empresa tiene diferentes topologías de red y capas de seguridad con las que lidiar. Microsoft recomienda emplear algunos cambios de manera incremental; resolución de DNS local, salida de Internet local, salida de Internet regional si no se puede lograr lo local, omitir servidores proxy y dispositivos de inspección de red, habilitar conexiones directas en lugar de redes de superposición de VPN, utilizar una SD-WAN en lugar de una arquitectura WAN tradicional. No enrute ni retrotraiga el tráfico para Microsoft 365 La supervisión sintética y de usuarios reales diseñada para SaaS produce resultados Cuando se trata de atravesar redes complejas para evaluar las aplicaciones SaaS de Microsoft, los sensores sintéticos de CloudReady están diseñados para identificar rápidamente la causa raíz de cualquier problema, incluso en productos SASE y CASB. Exoprise aborda estos desafíos al brindar supervisión y visibilidad integrales de las aplicaciones SaaS de Microsoft. Con el uso de sensores sintéticos CloudReady, Service Watch (RUM de usuario final) y Service Watch Active Test (monitoreo sintético de usuario final), los profesionales de TI poseen las métricas y las puntuaciones de experiencia para evaluar el rendimiento de cada aplicación de Microsoft de forma independiente. Esta combinación de RUM y sintéticos permite a TI recuperar la visibilidad que existía cuando los sistemas se entregaban únicamente detrás del firewall y en las instalaciones. El personal de TI puede habilitar la priorización, la planificación de la capacidad y el ajuste fino de sus redes para resolver problemas y recuperar las violaciones del Acuerdo de Nivel de Servicio de los proveedores de SaaS o de red. Además, las aplicaciones sintéticas y RUM de Exoprise facilitan la evaluación del rendimiento en entornos de oficinas remotas y oficinas en el hogar. Los equipos de soporte de TI pueden configurar rápidamente pruebas para solucionar problemas de los usuarios de forma proactiva, lo que garantiza la productividad. Esta capacidad permite la evaluación en tiempo real de factores como el rendimiento del ISP local, el rendimiento del punto de acceso Wi-Fi y las opciones de red del usuario (VPN, Wi-Fi o Ethernet). Para ver ejemplos, consulte los siguientes videos. Conclusión La solución de problemas de rendimiento de Microsoft SaaS y la topología de red de Azure Front Door de Microsoft es crucial para las organizaciones con fuerzas de trabajo distribuidas. Las herramientas de monitoreo tradicionales resultan ineficaces para brindar la visibilidad necesaria en la compleja infraestructura que respalda a Microsoft 365 y Azure. Como parte de la implementación de aplicaciones SaaS como Microsoft 365, las organizaciones deben considerar la adopción de sensores sintéticos SaaS y el aprovechamiento del monitoreo de la experiencia digital para establecer líneas de base, mejorar la causa raíz y brindar soporte. Al implementar estas soluciones, las empresas pueden mantenerse a la vanguardia de los problemas de rendimiento, mejorar la satisfacción del usuario y garantizar el éxito de su fuerza laboral distribuida en la era de las aplicaciones SaaS.