El impacto de la nube en la transformación digital de las Pymes

Marzo del 2020 marcó un antes y un después para todas las empresas: los meses de aislamiento social impuestos por la pandemia obligaron a adoptar en cuestión de días o semanas al teletrabajo, las videoconferencias y el comercio en línea. En el caso de las Pymes la transformación digital tuvo un protagonista: la nube.

Gracias a esta tecnología los negocios medianos y pequeños pudieron acceder a espacio de almacenamiento y plataformas imprescindibles; no solo para la operación diaria, sino para desarrollar nuevos canales de ventas y así mantener su nivel de ingresos. Algo que hubiese sido imposible de lograr adquiriendo más servidores propios o nuevas licencias de Software en un lapso de tiempo tan corto.

Como explican los expertos: en un proceso de digitalización no se trata de trasladar a la nube todo lo que antes se manejaba a través de la infraestructura informática propia, sino de trabajar en una estrategia de arquitectura y de servicios adaptables a las necesidades particulares de cada empresa.

Para aprovechar al máximo el potencial de la nube en la productividad y la expansión de un negocio es importante entender cuál es su impacto. Veamos de qué se trata.

Las ventajas de la nube para las Pymes

La nube puede facilitar casi cualquier proceso para la administración y operación de un negocio. A través de espacio en servidores externos, permite almacenar información y programas sencillos, como un administrador de correo electrónico (el mejor ejemplo es Gmail).

Pero también soluciones más especializadas para administrar el negocio o procesos de nómina.

En la transformación digital de un negocio, el también llamado cloud computing tiene impactos adicionales.

La movilidad. La nube permite que tanto los empleados como los proveedores trabajen a distancia y puedan atender clientes de otros estados y países.

La productividad. Poder acceder a información en cualquier momento y lugar, o trabajar mientras esperamos por un vuelo en el aeropuerto, nos permite recuperar uno de los activos más valiosos: el tiempo.

La simplicidad. Las plataformas y aplicaciones que funcionan en la nube utilizan interfaces intuitivas, sencillas de usar e incorporar en los equipos de trabajo.

Menores costos. Cuando se contrata una suscripción a un servicio en la nube; por ejemplo, de facturación, es el proveedor quien invierte en la infraestructura, el mantenimiento y la administración de los servidores.

La seguridad. Los datos y archivos de una empresa no se almacenan en un solo servidor, sino en varios que, además, pueden tener múltiples ubicaciones.

La actualización permanente. Con la nube siempre tenemos acceso a la última versión de una plataforma o aplicación. Esto no solo significa más funciones, sino también más seguridad.

Más funciones de negocios. Con la aparición de las aplicaciones y plataformas en la nube las Pymes pueden manejar el inventario o gestionar la relación con los clientes sin obligarse a contar con el presupuesto de los grandes corporativos.

La escalabilidad. Con la nube y sus múltiples servidores las empresas pueden aumentar su capacidad de almacenamiento y de manejo de datos en forma automática, de acuerdo a sus necesidades actuales.

Síguenos en Facebook.

7 diferencias entre almacenar archivos y trabajar en la nube

Todos oímos hablar de la nube y las ventajas que ofrece para mejorar la administración y la operación del negocio. Por ejemplo, el acceso a la información en todo momento y desde cualquier lugar, o el ahorro en los costos de infraestructura y mantenimiento de la tecnología. ¿Pero qué tanto sabemos de esta herramienta? ¿Entendemos, por ejemplo, la diferencia entre almacenar y gestionar archivos en la nube?

Que tengas esta información es fundamental para que puedas tomar mejores decisiones al momento de adquirir el software que tu empresa necesita para escalar. Y de alinear sus necesidades actuales con las herramientas más adecuadas que están disponibles en el mercado.

Por eso hoy vamos a contarte cuáles son las siete diferencias más importantes entre almacenar archivos y trabajar en la nube. Vamos a empezar por clarificar qué significa almacenar a través del cloud computing y qué le aporta esta función al negocio

Almacenar archivos en la nube

Almacenar en la nube significa cargar documentos y todo tipo de archivos digitales a través de una plataforma que funciona en un servidor externo. Esto significa que la información ya no está alojada solamente en los discos duros de la computadora de la empresa, y en un servidor propio.

Es el caso por ejemplo de servicios como Dropbox, WeTransfer y Google Drive, que cuentan con versiones gratuitas y premium. Entre sus principales ventajas, debemos mencionar:

  • Que si tenemos que acceder a un archivo, ya no tenemos que estar necesariamente en la oficina, o debemos guardar una copia en un USB o disco duro.
  • Que la compañía puede generar ahorros significativos en hardware y software.
  • Que también se pueden lograr ahorros importantes en el mantenimiento técnico.
  • Que la información está protegida ante problemas de conexión de las computadoras y laptops utilizadas por los empleados, o de virus y ataques cibernéticos.
  • Que el espacio de almacenamiento puede crecer de manera escalonada, según las necesidades de la empresa y su ritmo de crecimiento.

Gestionar archivos en la nube

Trabajar en la nube es otra cosa. Significa, por ejemplo, editar documentos a través de una aplicación, compartirlos con otros miembros del equipo y llevar un registro de los avances de un proyecto. Para eso, se necesitan aplicaciones que no solo permitan subir archivos a la nube, sino gestionarlos de manera fácil y sobre todo segura.

Vamos a ver un ejemplo concreto y sencillo: un sistema de administración empresarial que permita, por ejemplo, facturar y manejar el stock desde la nube. Este tipo de herramientas no solo genera más orden en la operación, sino también más control y seguridad. Sobre todo cuando se trata de documentos sensibles, como el estado de resultados del negocio o un acta constitutiva.

Para que esto te quede un poco más claro, vamos a describir entonces cuáles son las siete cosas que una plataforma de gestión documental en la nube sí puede hacer, a diferencia de aquellas que solo sirven para almacenar.

  1. Permite establecer quiénes son los usuarios que pueden acceder a la plataforma.
  2. Permite definir los límites que tienen esos usuarios para acceder a los archivos, modificarlos y compartirlos.
  3. Permite realizar búsquedas más específicas de documentación, por ejemplo por tipos de contenidos o autor.
  4. Permite bloquear acciones que pueden causar conflictos en los procesos de trabajo, como hacer cambios en el archivo de otro director de área sin su autorización, o eliminar un documento.
  5. Permite dar seguimiento y realizar informes sobre los avances de un proyecto, o quiénes compartieron un documento y con quién. Esto es sumamente importante cuando se trata de información confidencial.
  6. Permite generar de manera automática copias de seguridad.
  7. Permite alcanzar una mayor productividad en los procesos de trabajo colaborativo y a distancia, sobre todo cuando se trata de plataformas que incluyen funciones de mensajería, como Slack.

Síguenos en Facebook.

¿Qué debes hacer antes de subir tu negocio a la nube?

La información generada por una empresa durante toda su operación es uno de sus activos más valiosos. Esto es algo que no suele tomarse en cuenta, a pesar de que toda empresa está sujeta a obligaciones legales y fiscales; como es el caso de las facturas, los presupuestos, los contratos de servicios o los acuerdos de confidencialidad.

Todos estos datos y documentos además de preservarse necesitan un tratamiento específico para que; por ejemplo, no puedan ser alterados ni encontrados con facilidad. Y cuando el dueño de un negocio está planificando subir la operación a la nube, hay pasos importantes que deben aplicarse para asegurar su integridad, fiabilidad, autenticidad y usabilidad. Veamos cuáles son.

1. Definir un programa de trabajo

No se trata de contratar un servicio y subir información a la plataforma elegida de un día para otro. El primer paso es que el dueño del negocio trabaje con el encargado de Sistemas y los responsables de cada área en un programa que permita blindar la información más importante, así como definir las necesidades, los objetivos y un presupuesto, para así avanzar sin problemas.

2. Buscar a un proveedor

La evaluación de los proveedores en servicios de cloud computing es vital para evitar pérdidas de información y de dinero. Con una lista de las necesidades de la empresa y del presupuesto disponible, empieza con la búsqueda referencias entre compañías del mismo tamaño que la tuya. Al momento de las entrevistas con los representantes de ventas, no te olvides de preguntar dónde están localizados los servidores, si la empresa está auditada y certificada por terceros y cómo se aplican los controles de accesos.

3. Confirmar que los requisitos de seguridad de tu negocio van a ser atendidos

Este punto es importantísimo, porque hoy todo negocio maneja datos personales de los clientes, por no hablar de datos bancarios o de tarjetas de crédito en el caso de las operaciones de e-commerce. Es el caso, por ejemplo, de los sistemas de administración empresarial. En las conversaciones con proveedores potenciales, confirma que su servicio se ajusta a las necesidades de seguridad de tu empresa, y que están listos para actuar ante cualquier imprevisto.

4. Pedir por escrito información clave sobre las condiciones del servicio

Aunque tengas las mejores referencias, no firmes ningún contrato sin recibir previamente por escrito la información detallada del servicio, como por ejemplo:

  • La ubicación del centro de datos.
  • Las medidas de seguridad operativas (actualizaciones, backups, auditorías, sistemas de doble autenticación para los accesos y cifrado de las comunicaciones).
  • Las condiciones de disponibilidad del servicio.
  • Las medidas de emergencia ante incendios, desastres naturales o ataques a los servidores.
  • La escalabilidad del servicio y las tarifas que se van a aplicar en caso de que la empresa necesite una mayor capacidad de almacenamiento.
  • Las condiciones del contrato en cuanto a su duración, plazos forzosos y penalizaciones.
  • Las condiciones de portabilidad en caso de que se quiera cambiar de proveedor en el futuro.

5. Solicitar un certificado de seguridad y otro de destrucción de datos

Es importante que el proveedor elegido cuente con algún sello o certificado otorgado por auditores externos que garanticen el tratamiento adecuado de los datos, incluso después de finalizado el contrato.

6. Preparar a tu personal

No esperes a que la herramienta de cloud computing esté disponible para hacerlo: avisa con anticipación a todo tu equipo sobre los nuevos planes de mudarse a la nube e invítalo a ser parte del proyecto; realiza un plan adecuado de definición de nuevos procesos de trabajo, asignación de responsabilidades y de capacitación en el uso de las nuevas herramientas.

7. Volver a la empresa móvil

Para aprovechar al máximo los beneficios de las plataformas en la nube, como por ejemplo la posibilidad de facturar desde cualquier lugar y en cualquier momento, es básico contar con el hardware adecuado. En paralelo a la búsqueda de un proveedor de cloud computing, define las nuevas necesidades de equipamiento de dispositivos móviles de la empresa, como celulares inteligentes, tablets y laptops.

Definir y aplicar estos pasos previos a tu carga informativa en la nube te permitirán mejorar tus operaciones y, en consecuencia, obtener una mayor sustentabilidad y autonomía de tu empresa.

Síguenos en Facebook.

5 ajustes ante una sobrecarga de información en nube

Durante el último año, los negocios que todavía no habían migrado a la nube tuvieron que hacerlo de manera forzosa, debido a la necesidad de que su personal, o al menos una parte de él, trabajara desde casa.

Bombilla De Luz Transparente Colocada En La Pizarra

Ese proceso, que al principio fue complicado, terminó siendo beneficioso, ya que demostró a los emprendedores y empresarios las ventajas del cloud computing. Por ejemplo para poder acceder a información en cualquier momento y desde cualquier lugar, o para mantener conectados a los integrantes de un proyecto.

Pero si hablamos de complicaciones, una de ellas fue la falta de orden y estrategia en la transición, lo que provocó en muchas empresas una sobrecarga de datos en la nube. Por ejemplo, porque en algunos negocios hay más aplicaciones en uso de las que realmente se necesitan, porque hay información duplicada, o incluso porque los empleados descargaron herramientas o contenidos sin autorización del departamento de Sistemas.

El problema con la sobrecarga de la nube es que no solo puede significar más costos (por ejemplo, en la suscripción a un servicio de almacenamiento), sino que también reduce la eficiencia en el intercambio de información y en la productividad de la operación. Si ya estás enfrentando algunas de estas dificultades, es el momento de hacer los ajustes necesarios. Y aquí te contamos cuáles son.

Paso #1. Haz una radiografía de todas las apps que están en uso en la empresa

Pide al departamento de IT que revise qué plataformas fueron descargadas en la nube de la empresa, qué espacio ocupan, si fueron autorizadas por la empresa o no, y cuál es el uso que se les da. Si esta situación se descontrola, no solo puede afectar el presupuesto, sino la productividad del equipo y la seguridad de la información.

Paso #2. Elimina todas las plataformas que no fueron autorizadas

Luego, hay que proceder a liberar espacio de almacenamiento en la nube, y descartar aquellas aplicaciones a las que los empleados acceden para su uso personal. Aunque no es obligatorio, es mejor informar al equipo estas medidas con anticipación, para mantener el buen clima laboral pero principalmente para que entiendan la importancia de no volver a caer en estas prácticas.

Paso #3. Define qué herramientas se van a usar

En conjunto con el responsable del área de Sistemas y de los directores de cada departamento, luego hay que definir cuáles van a ser las plataformas que se van a utilizar para la administración y operación de la empresa. La idea es mantener las que funcionan bien, y buscar nuevas opciones para aquellas que no están dando los mejores resultados. Por ejemplo, se podría optar por Zoom para video-conferencias, Skype para llamadas, Trello para la administración de proyectos y WeTransfer para el intercambio de archivos.

Paso #4. Busca opciones de plataformas integradas

Ten en cuenta que, para determinadas áreas de la empresa que utilizan información sensible, puede ser problemático usar apps con diferentes interfases, mecanismos de acceso, y passwords de seguridad. Una de ellas es Administración y Contabilidad, o Finanzas, y la novedad es que hoy pueden contar con sistemas integrados en la nube, que permiten realizar operaciones, acceder a información en tiempo real y tener todas las ventajas de la movilidad con la seguridad necesaria, y a un precio accesible.

Paso #5. Reorganiza la información

Por último, cuando ya cuentes con la estructura tecnológica que necesita la empresa, hay que ordenar la información, migrarla a las nuevas aplicaciones que se van a utilizar, y borrar los contenidos (por ejemplo, las bases de datos) que están duplicados y ocupando espacio valioso en la nube. Este debe ser un proceso ordenado y con un responsable a cargo, para evitar la pérdida de datos valiosos o incluso el robo de información.

#Subetealanube portalcade.com

¿Conoce el XaaS? Es la evolución de la computación en la nube

El término XaaS fue creado para expresar la idea de “Algo como un servicio” o “todo como un servicio”. Este acrónimo se refiere a un número creciente de servicios que se suministran a través de Internet en lugar de hacerlo de forma local. XaaS viene a formar parte de la esencia de la computación en la nube.

Los ejemplos más comunes de XaaS son Software como Servicio o Software as a Service (SaaS), Infraestructura como Servicio o Infrastructure as a Service (IaaS) y Plataforma como Servicio o Platform as a Service (PaaS). El uso combinado de estos tres procesos se denomina modelo SPI (SaaS, PaaS, IaaS).

¿Qué significa todo como servicio?

La expresión Software as a Service (SaaS), un concepto bastante conocido actualmente, se refiere a un Proveedor de Servicios de Aplicación, o Application Service Provider (ASP), que realiza el hosting de un software al que se puede acceder desde cualquier lugar. Este tipo de aplicación se impulsó principalmente a partir del concepto de computación en la nube que permitió que, además del software, se pudieran ofrecer otros tipos de actividades como servicio.

A partir de ese momento, surgieron otros modelos “aaS” que abarcaban áreas como comunicación, infraestructura, monitoreo y plataforma. Lo que todos tienen en común es la naturaleza “bajo demanda” de sus ofertas.

El modelo bajo demanda (on-demand) tuvo una buena aceptación en el mercado porque funciona sobre la base del uso; si uno utiliza el servicio 2 horas al mes, paga solo 2 horas de uso. A medida que las empresas comenzaron a probar este flujo de trabajo, el uso del servicio empezó a reflejarse en un cambio en los conceptos relacionados con el servicio.

El modelo XaaS para nuevos servicios disponibles

Una de las ofertas más interesantes de XaaS es el monitoreo como servicio, o Monitoring as a Service (MaaS), que consiste en mantener la infraestructura alojada en la nube y hacer un monitoreo automático de sus sistemas y servicios. Un ejemplo del modelo MaaS es la solución Sky.Saver, que permite ahorrar gastos de infraestructura para quienes utilizan AWS.

Comunicación como Servicio (CaaS) es un término que utilizan varios servicios de telefonía relacionados. Bajo el término general CaaS se incluyen los sistemas de Voz sobre IP (VoIP), también conocido como Voz como Servicio (VaaS), Distribución Remota de Llamadas Automática (ACD), Central Privada Automática (Private Branch Exchange – PBX), entre otros.

La Infraestructura como Servicio (IaaS) también es ampliamente conocida gracias al servicio EC2 (Elastic Compute Cloud) de Amazon. Aquí, los servidores virtuales y sus recursos (CPU, memoria y espacio en disco) se asignan y dimensionan dinámicamente en función del uso.

Escritorio como servicio, o Desktop as a Service  (DaaS), es un servicio en la nube en el que un proveedor de servicios en la nube aloja la infraestructura de back-end. Se trata de una arquitectura en la que el proveedor DaaS se encarga de las tareas de almacenamiento de datos, respaldo, seguridad y actualizaciones, y los datos del usuario se copian y se ponen a disposición en los escritorios virtuales cuando se inician y también cuando están apagados.

La Recuperación de Desastres como Servicio, o Disaster Recovery as a Service (DRaaS) es un sistema por el cual una empresa que no es necesariamente un proveedor de la nube, replica y aloja sus servidores físicos o virtuales para proporcionar soluciones de conmutación por error en el caso de un desastre. A veces, este proveedor hospedará sus datos en la nube. Es especialmente útil para las PYMEs que no poseen infraestructura, tecnología o personal calificado para implementar un plan de desastre y recuperación en el sitio.

Ventajas del modelo XaaS

Dentro de las ventajas del modelo bajo demanda y, más específicamente el XaaS, se incluye la posibilidad de que las pequeñas y medianas empresas puedan competir con las mayores. Las PYMEs utilizan estos servicios bajo demanda y pueden competir utilizando una fracción del costo que sería necesario para invertir en la compra de hardware, software y personal experimentado para configurar y mantener estos servicios.

Otra ventaja es la facilidad de adquirir un marco completo de servicios y poder crear una empresa completamente virtual. ¿Dónde se ubica su empresa? En todas partes.

Todo como un servicio es una buena idea y se trata de un concepto que no queda solo para la teoría. El XaaS puede ayudar en diversos tipos de negocios y exige una baja inversión inicial y un tiempo de inicio reducido. Todo con una buena planificación y una arquitectura bien definida al servicio de la estrategia operacional de las empresas.

‎Identidad en Microsoft Ignite: Fortalecimiento de las defensas Zero Trust en la era del trabajo híbrido‎

‎Ahora estamos a un año de nuestra nueva realidad, y dos tendencias destacan. En primer lugar, las personas necesitan aún más flexibilidad a medida que trabajamos, aprendemos y colaboramos en un mundo sin perímetros. Y en segundo lugar, los malos actores se están volviendo aún más sofisticados. Están añadiendo nuevos vectores de ataque y combinándolos de nuevas maneras creativas, como acabamos de ver con ‎‎Solorigate.‎

‎En enero, compartí ‎‎nuestras cinco principales prioridades de identidad para 2021 para‎‎ ayudarle a fortalecer la seguridad y acelerar su transición a la nueva era de trabajo híbrido. Más que nunca, las organizaciones necesitan fortalecer sus defensas para dar a los empleados, socios y clientes la flexibilidad de trabajar desde cualquier lugar utilizando aplicaciones que viven dentro y fuera del perímetro tradicional de la red corporativa. Es por eso que ‎‎Zero Trust,‎‎una estrategia de seguridad que combina la máxima flexibilidad con la máxima seguridad, es tan crucial.‎

‎Para los profesionales de TI y los profesionales de la seguridad, la implementación de Zero Trust debe ser simple y sencilla. Para los usuarios, nunca debe en el camino, y debe encajar en flujos de trabajo y hábitos familiares. Esta semana, en la etapa virtual de Microsoft Ignite, anuncio varias innovaciones de Azure Active Directory (Azure‎‎AD) que ayudarán a hacer la vida más fácil para usted y sus empleados ahora, y le ayudarán a mantenerse preparado para lo que venga después.‎

‎Proporcione a sus empleados una experiencia de usuario segura y sin problemas‎

‎Como parte de nuestro compromiso de hacer que la seguridad sea lo más fluida posible, la ‎‎ ‎‎autenticación sin contraseña‎‎ ‎‎ ahora está generalmente disponible para que las organizaciones se implementen a escala. Sus administradores de TI, empleados y socios pueden beneficiarse de ‎‎una mayor seguridad y simplicidad.‎‎ Hemos hecho que sea fácil implementar sin contraseña a escala con directivas expandidas que definen qué métodos de autenticación pueden usar usuarios o grupos específicos. Las nuevas capacidades de generación de informes le permiten ver el uso y la adopción de métodos de autenticación sin contraseña en toda la organización. Para ayudarle a simplificar y proteger el acceso remoto, también hemos publicado la vista previa de ‎‎ ‎‎Temporary Access Pass,‎‎un código con tiempo limitado utilizado para configurar y recuperar una credencial sin contraseña.‎

Azure AD Temporary Access Pass

‎Microsoft ya cuenta con más de 200 millones de usuarios sin contraseña en nuestros servicios de consumo y empresa. Estamos emocionados de ver aún más clientes adoptando sin contraseña cada día. Axiata Group es la primera empresa en el sudeste asiático en eliminar contraseñas para sus empleados. Se quedó sin contraseña usando Windows Hello for Business y la aplicación Microsoft Authenticator. Abid Adam, director de riesgo y cumplimiento del grupo en Axiata Group, dijo: “En lugar de hacer sus vidas miserables con contraseñas largas que crean riesgo para la organización, pasamos a la biometría. Ahora, con Windows Hello, la seguridad se cuece en nuestro ecosistema y tenemos un mejor acceso a la información con mayores barreras para los malos actores. Es una victoria para nuestro equipo de seguridad, nuestros empleados y la empresa”. Del mismo modo, en Europa, el municipio de Umeå quería reforzar la seguridad y eliminar el uso de contraseñas. Con la ayuda de los socios de Onevinn y Yubico, pudieron implementar su primera implementación sin contraseña en menos de 10 días. Vea ‎‎mi entrevista en Microsoft Mechanics‎‎ para ver sin contraseña en acción.‎

‎Ir sin contraseña no sólo simplifica la experiencia del usuario, sino que también fortalece su postura de seguridad. Y gracias a ‎‎Azure AD Conditional Access,‎‎ya no es necesario solicitar autenticación multifactor cada vez que alguien tiene acceso a una aplicación que toca datos confidenciales. En su lugar, puede intensificar la autenticación en función de‎‎lo que el usuario está intentando hacer dentro de la aplicación, por ejemplo, descargar un documento altamente confidencial. Con el contexto de autenticación de acceso condicional de ‎‎Azure AD,‎‎ahora en versión preliminar, puede alejarse de la seguridad de un solo tamaño y adoptar directivas más granulares que protejan los recursos con el nivel correcto de controles basados en las acciones del usuario o los datos a los que intentan acceder.‎

Azure AD Conditional Access authentication context

‎Anuncios‎‎:‎

  • ‎Disponibilidad general de la autenticación sin contraseña.‎
  • ‎Vista previa del pase de acceso temporal.‎
  • ‎Vista previa del contexto de autenticación de acceso condicional de Azure AD.‎

‎Acceso seguro a todas las aplicaciones‎

‎La mayoría de ustedes administran entornos multinube. Los desarrolladores están creando aplicaciones distribuidas entre Microsoft Azure, Amazon Web Services (AWS) y Google Cloud Platform. Deben iniciar sesión en cada nube con un solo conjunto de credenciales. Para que pueda configurar rápidamente el inicio de sesión único (SSO) y el aprovisionamiento de usuarios, estamos‎‎expandiendo constantemente la galería de aplicaciones de Azure AD con tantas preintegraciones como sea posible, incluso con nuestros competidores.‎

‎ ‎‎La‎‎ aplicación de inicio de sesión único de AWS ahora está preintegrado‎‎ con Azure AD y disponible en la galería de aplicaciones. Esta integración le permite conectar Azure AD a AWS SSO, un servicio basado en la nube que simplifica el acceso de SSO en varias cuentas y recursos de AWS. Puede centralizar la administración del acceso de los usuarios a AWS, mientras que sus empleados pueden obtener acceso con sus credenciales de Azure AD.‎

AWS SSO pre-integrated with Azure AD

‎Durante el último año, muchas organizaciones han confiado en nuestro servicio ‎‎proxy de aplicaciones de Azure AD‎‎ para ayudar a los empleados a proteger el acceso remoto a las aplicaciones locales. El uso creció más de 100 por ciento el año pasado, ayudando a las organizaciones a alejarse de las soluciones VPN. Hoy en día, vamos a agregar dos nuevas características para ayudarle a sacar el máximo partido al proxy de la aplicación. En primer lugar, la ‎‎ ‎‎compatibilidad nativa para la autenticación basada en encabezados con proxy de aplicación‎‎ ‎‎ ahora está disponible de forma general. En segundo lugar, ‎‎la optimización del tráfico por región para proxy de aplicación‎‎ ahora está en versión preliminar. Esta nueva característica le permite designar qué región debe usar el grupo de conectores de servicio proxy de aplicaciones y seleccionar la misma región que las aplicaciones. Esta nueva característica ayuda a reducir la latencia y mejorar el rendimiento.‎

Azure AD App Proxy support for header-based authentication apps

‎Para proteger sus aplicaciones locales heredadas, estamos ampliando la lista de nuestras ‎‎asociaciones‎‎ de acceso híbrido seguro para incluir Datawiza, Perimeter 81, Silverfort y Strata. Además de conectar las aplicaciones locales, socios como Datawiza, Strata y Silverfort pueden ayudarle a descubrir y priorizar aplicaciones y recursos para migrar a Azure AD. “Silverfort está encantado de poder colaborar con Azure AD para habilitar el acceso seguro unificado a aplicaciones y recursos heredados y locales”, dijo Ron Rasin, vicepresidente de productos y alianzas estratégicas de Silverfort. “La identidad se ha convertido en el principal plano de control de seguridad, por lo que es fundamental que las organizaciones puedan detectar, priorizar y migrar las aplicaciones y los recursos a una solución de identidad central como Azure AD.”‎

‎Solorigate nos enseñó que, en muchos casos, los entornos en la nube son más seguros que los locales. Para fortalecer tus defensas, es fundamental minimizar tu huella local y administrar todas tus aplicaciones desde la nube. Sin embargo, el proceso de descubrir aplicaciones en diferentes entornos y priorizarlas para la modernización de la nube puede ser desalentador. Para facilitarlo, anunciamos la disponibilidad general de la actividad de servicios de federación de ‎‎ ‎‎Active Directory (AD FS) y el informe de información.‎‎ En este informe se evalúan todas las aplicaciones de AD FS en busca de compatibilidad con Azure AD, se comprueban los problemas y se proporcionan instrucciones sobre cómo preparar aplicaciones individuales para la migración a Azure AD.‎

AD FS activity and insights report

‎Anuncios‎‎:‎

  • ‎Aws Single Sign-On ya está disponible en la galería de aplicaciones de Azure AD.‎
  • ‎Disponibilidad general del informe de actividad e información de AD FS.‎
  • ‎Nuevas asociaciones de acceso híbrido seguro con Datawiza, Perimeter 81, Silverfort y Strata.‎
  • ‎Disponibilidad general de la compatibilidad con proxy de aplicación de Azure AD para aplicaciones de autenticación basadas en encabezados.‎
  • ‎Vista previa de la compatibilidad con proxy de aplicación de Azure AD para la optimización del tráfico por región.‎

‎Asegure a sus clientes y socios‎

‎Un enfoque sólido de Zero Trust requiere que tratemos las solicitudes de acceso de clientes, socios y proveedores al igual que las solicitudes de los empleados: verificar cada solicitud, permitir que los usuarios accedan a los datos que necesitan solo cuando los necesiten y no permitir que los huéspedes sobrepasen su bienvenida. Con Azure AD, puede aplicar directivas de acceso coherentes a todos los tipos de usuarios externos.‎

‎Generalmente disponible a partir de este mes, ‎‎ ‎‎Identidades externas‎‎ ‎‎ de Azure AD es un conjunto de funcionalidades para proteger y administrar la identidad y el acceso para clientes y socios. Los flujos de usuarios de registro de autoservicio en aplicaciones de Azure AD facilitan la creación, administración y personalización de experiencias de incorporación para usuarios externos, con poco o ningún código de aplicación. Puede integrar la compatibilidad con el inicio de sesión con los documentos de seguridad de Google y Facebook y ampliar el flujo con potentes conectores de API. Con Azure AD Identity Protection, puede proteger las aplicaciones de empresa a empresa (B2B) y de empresa a‎‎consumidor ‎‎(B2C)‎‎ y a los usuarios con seguridad adaptable basada en el aprendizaje automático.‎

Azure AD External Identities admin portal and user experience

‎Con automatización ‎‎comentarios de acceso de los huéspedes para Microsoft Teams y ‎Microsoft 365‎ Grupos‎‎, ahora disponible de forma general, Azure AD le pedirá que revise y actualice los permisos de acceso para todos los invitados agregados a equipos o grupos nuevos o existentes en una programación regular. El proceso de limpieza del acceso a recursos confidenciales que‎‎los usuarios invitados ya no necesitan se volverá menos manual y menos descuidado.‎

‎Anuncios‎‎:‎

  • ‎Disponibilidad general de identidades externas de Azure AD.‎
  • ‎Disponibilidad general de opiniones de acceso de Azure AD para todos los huéspedes de los grupos Teams y Microsoft 365.‎

‎El futuro de la identidad es brillante‎

‎Si bien 2020 fue un año difícil, tenemos mucho que esperar en 2021, con innovaciones que proporcionarán más seguridad, transparencia y privacidad para los usuarios. El último Microsoft Ignite, hablé sobre credenciales verificables y nuestro compromiso de empoderar a cada persona para poseer su propia identidad gracias a identificadores descentralizados. Me complace compartir que las ‎‎ ‎‎credenciales verificables de Azure AD‎‎ ‎‎ están introduciendo la versión preliminar en solo unas semanas. Los desarrolladores obtendrán un SDK, con guías de inicio rápido, para crear aplicaciones que soliciten y verifiquen credenciales, al igual que lo hacen con nombres de usuario y contraseñas. También me complace anunciar que nos asociamos con algunos de‎‎los principales socios de verificación de identificación – Acuant, Au10tix,‎‎Idemia, Jumio, Socure, Onfido, Vu Security – para mejorar la verificabilidad y el intercambio de información seguro.‎

‎Las credenciales verificables permiten a‎‎las organizaciones confirmar información‎‎sobre alguien, como su educación y certificaciones profesionales, sin recopilar y almacenar sus datos personales. Esto revolucionará la forma en que otorgamos permisos para acceder a nuestra información. Las organizaciones podrán emitir versiones digitales de una variedad de credenciales, como insignias físicas, tarjetas de fidelización y documentos en papel emitidos por el gobierno basados en estándares abiertos. Debido a que la información digital es verificada por una parte conocida, es más confiable, y la verificación solo tomará minutos en lugar de días o semanas.‎

Azure AD verifiable credentials

‎Las personas obtienen más control sobre qué información comparten con quién, y pueden restringir el acceso a esa información compartida en cualquier momento. Solo tienen que verificar una credencial una vez para usarla en todas partes. Para administrar sus credenciales, pueden usar la aplicación Microsoft Authenticator y otras aplicaciones de monedero que admiten estándares abiertos, como la aplicación piloto creada por keio University para sus estudiantes.‎

‎Anuncio‎‎:‎

  • ‎Vista previa de las credenciales verificables de Azure AD.‎

‎Y por último, me complace compartir que estamos lanzando una nueva ‎‎certificación de administrador de Microsoft Identity and Access,‎‎que puede encontrar en el portal de recursos de seguridad de ‎‎Microsoft.‎‎ Esta capacitación ayuda a los administradores a diseñar, implementar y operar Azure AD como plano de control de seguridad de la organización.‎

‎Anuncio‎‎:‎

  • ‎Versión de la certificación de administrador de Microsoft Identity y Access.‎

‎Las nuevas características anunciadas en Microsoft Ignite facilitarán proporcionar experiencias de usuario perfectas en el lugar de trabajo híbrido y fortalecer sus defensas contra ataques cada vez más sofisticados. Al probar estas nuevas herramientas, ‎‎envíenos sus comentarios‎‎ para que podamos seguir construyendo avances que le ayuden a mantener a sus empleados seguros, conectados y productivos.‎

‎¡Hagamos de 2021 el Año sin Contraseña!‎

‎Para ver estas características en acción cuando tome la etapa Microsoft Ignite mañana, regístrese de forma gratuita en ‎‎Microsoft Ignite‎‎ y vea ‎‎mi sesión‎‎ a partir de las 5 PM hora del Pacífico. Sigue a Microsoft Identity en ‎‎@AzureAD‎‎ en Twitter para obtener más noticias y prácticas recomendadas.‎

‎Para obtener más información sobre las soluciones de Seguridad de Microsoft, ‎‎visite nuestro sitio web.‎‎ Marque el ‎‎Blog de Seguridad‎‎ para mantenerse al día con nuestra cobertura experta en asuntos de seguridad. Además, síguenos en ‎‎@MSFTSecurity‎‎ las últimas noticias y actualizaciones sobre ciberseguridad.‎

‎ Archivado bajo: ‎

Innovación en la nube para simplificar la seguridad, la conformidad y la identidad

2020 pasará a la historia como un año de transformación. La pandemia ha cambiado la forma en que las empresas operan y en que la gente trabaja. Una cosa que no ha cambiado es nuestra naturaleza humana básica y la necesidad de sentirnos seguros. Estar seguros y sentirnos seguros es lo que nos permite hacer más, crear más y tener fe en la tecnología que nos conecta a todos.

No es de sorprender, entonces, que ahora mismo la ciberseguridad sea tan importante. Lo esencial en la seguridad digital es la gente; lo esencial es empoderar a los defensores para que defiendan y protejan a los empleados, los datos, el trabajo y la seguridad personal. Se trata de hacer que las personas y las organizaciones sean resistentes en un entorno de cambios inesperados, como el trabajo remoto generalizado. Casi de la noche a la mañana, las organizaciones de todo el mundo han tenido que posibilitar el trabajo remoto de su fuerza laboral, dar soporte a requisitos comerciales en vertiginosa evolución y dirigir sus operaciones a una nueva normalidad sin saber cuál sería esa normalidad.

Hoy ofrecemos un nuevo conjunto de innovaciones de seguridad, cumplimiento e identidad para ayudar a todos los clientes a simplificar y modernizar sus entornos al aceptar la realidad de que los últimos siete meses probablemente han reformulado los próximos 10 años de seguridad y transformación digital.

Seguridad moderna con un nuevo Microsoft Defender

La nube ha dado lugar a una nueva generación de herramientas de seguridad modernas que simplifican la experiencia del defensor al combinar señales y automatizar respuestas para detectar amenazas que de otro modo se pasarían por alto. Las herramientas emergentes más importantes son Detección y Respuesta Extendida (XDR, en inglés) y Gestión de Eventos e Información de Seguridad (SIEM, en inglés) nativa de la nube. La mayoría de los proveedores solo ofrecen una o la otra.

Microsoft ofrece un enfoque único que empodera a los profesionales de la seguridad con herramientas SIEM y XDR nativas de la nube y de un solo proveedor. Esto brinda un nuevo nivel de integración que ofrece a los defensores lo mejor de ambos mundos: visibilidad total en todos sus recursos y alertas inteligentes creadas con un profundo conocimiento de los recursos individuales, mejoradas con inteligencia humana y mecánica.

Hoy hacemos los siguientes anuncios para simplificar la experiencia del defensor con capacidades modernas e integradas:

  • Microsoft Defender ofrece la cobertura de recursos más amplia de cualquier XDR en la industria, que abarca identidades, terminales, aplicaciones en la nube, correo electrónico y documentos, infraestructura y plataformas en la nube.
  • Microsoft Defender utiliza potentes flujos de trabajo e inteligencia artificial para correlacionar alertas entre los vectores de ataque, proporcionar visibilidad total del ataque y reparar automáticamente los activos afectados.

Además de reunir nuestro XDR bajo la marca Microsoft Defender, también anunciamos nuevas capacidades de Defender:

  • Microsoft Defender para terminales ahora está disponible para las principales plataformas, con la disponibilidad general de protección de dispositivos Android y un anticipo para iOS.
  • Azure Defender viene con una nueva experiencia de tablero de control unificada dentro de Azure Security Center que le brinda visibilidad de sus alertas y de los recursos que se están monitoreando en este momento.
  • Azure Defender viene con nuevas protecciones para SQL in situ, Azure Kubernetes, Azure Key Vault e Internet de las cosas (IoT. en inglés).
  • Azure Defender para IoT ahora protege la IoT industrial, la tecnología operativa (TO) y los sistemas de gestión de edificios (BMS) con la integración de las capacidades sin agentes de CyberX para proteger los dispositivos no administrados adquiridos en junio.

Nuestras capacidades de respuesta y detección entre dominios de Microsoft Defender están profundamente integradas con nuestro SIEM nativo de la nube, Azure Sentinel, lo que reduce la complejidad y aumenta la visibilidad para que los defensores vean lo que importa, cuando importa. En Azure Sentinel anunciamos:

  • Mejoras en la administración de la inteligencia de amenazas cibernéticas y nuevas integraciones con socios del sector, incluyendo la capacidad de buscar, agregar y rastrear indicadores de amenazas, hacer búsquedas de TI y enriquecimiento de datos, así como crear listas de seguimiento para la caza de amenazas, para que se puedan detectar más amenazas, más rápido.
  • Análisis de comportamiento de usuarios y entidades que ayudan a SecOps a detectar amenazas desconocidas y comportamientos anómalos de usuarios comprometidos y amenazas internas. Se accede a nuevos conocimientos con perfiles de comportamiento de usuarios y entidades que aprovechan el aprendizaje automático y la investigación de seguridad de Microsoft.
  • Para ayudar a los clientes de Microsoft 365 E5 a modernizarse más rápido, ofrecemos precios promocionales que ahorrarán $1,500 por mes a la implementación típica de 3500 estaciones, por un tiempo limitado, a partir de noviembre de 2020.

Además de las novedades de XDR y SIEM, estamos mejorando la gestión de la postura de seguridad en Azure Security Center con soporte para múltiples nubes. Ahora puede ver toda su postura de seguridad de Azure, AWS y GCP en una experiencia unificada en el Centro de Seguridad de Azure. Obtén más información sobre los anuncios de seguridad de Azure aquí.

Conformidad, simplificada

Nuestras soluciones de conformidad en la nube ayudan a los clientes a superar más fácilmente los mayores riesgos actuales, desde la gestión de datos o la búsqueda de amenazas internas hasta el tratamiento de problemas legales o incluso el tratamiento de normativas y regulaciones. Hemos escuchado a nuestros clientes e invertido fuertemente en un conjunto de soluciones para ayudarlos a modernizarse y mantenerse al día con los complejos y cambiantes desafíos de cumplimiento y gestión de riesgos que enfrentan.

  • Una de nuestras áreas de inversión clave es el conjunto de productos de Prevención de Pérdida de Datos en Microsoft 365. Recientemente anunciamos la versión preliminar pública de Microsoft Endpoint Data Loss Prevention (DLP), lo que significa que los clientes ahora pueden identificar y proteger los datos en sus dispositivos. Hoy anunciamos el avance público de la integración entre Seguridad de la Aplicación de Nube de Microsoft (MCAS) y Protección de la Información de Microsoft (MIP), que extiende el marco de aplicación de políticas de prevención de pérdida de datos (DLP) de Microsoft a aplicaciones en la nube de terceros, como Dropbox, Box, Google Drive, Webex, y más: para una experiencia de cumplimiento uniforme y sin problemas.
  • Los clientes luchan por mantenerse al día con las regulaciones sobre protección de datos en constante cambio. Para ayudar a aliviar este desafío, nos complace anunciar la disponibilidad general de Compliance Manager para ayudar a las empresas a simplificar el cumplimiento y reducir el riesgo al traducir requisitos regulatorios complejos en controles específicos y, a través del puntaje de cumplimiento, obtener una medida cuantificable de cumplimiento.

El poder de la protección de identidad moderna basada en la nube

Nada ha hecho más para simplificar los desafíos de seguridad del trabajo remoto durante la pandemia que las soluciones de identidad modernas y las arquitecturas Confianza Cero. Una  encuesta de Microsoft de julio de 2020 concluyó que el 94 por ciento de los líderes empresariales ya están evolucionando a la Confianza Cero. La identidad es fundamental para simplificar la seguridad hoy y dar forma a la próxima generación de infraestructura de seguridad moderna.

Microsoft está empujando la frontera de la identidad a través de la introducción de un modelo descentralizado construido sobre estándares abiertos para ayudar a equilibrar el poder entre individuos y organizaciones de formas que mejoren la confianza digital, al mismo tiempo que protegen la privacidad y reducen el riesgo de pérdida de datos personales.

Hoy, la forma más sencilla de administrar identidades y evolucionar a la Confianza Cero se logra con Azure Active Directory (AD), el servicio de identidad en la nube de Microsoft, en el que confían más de 200 mil organizaciones. Eligen Azure AD por su seguridad líder en la industria y una experiencia de usuario inconsútil.

Lo que pueden hacer hoy

Aquí hay cuatro cosas que tus clientes pueden hacer hoy para que sus organizaciones sean más seguras y tengan mayor resistencia:

– Utilizar la autenticación de múltiples factores. Ir migrando hacia un sistema sin contraseñas.

– ¡Tener un plan para mantener el software actualizado y parchear, parchear, parchear!

– Controlar todos los dispositivos que se conectan a su red, desde teléfonos y computadoras portátiles hasta dispositivos periféricos, y controlar cómo está detectando amenazas potenciales para todos ellos.

– Utilizar puntos de referencia y conocimientos como Microsoft Secure Score y el puntaje de cumplimiento para comprender su postura y realizar un seguimiento de su progreso.

Para obtener más información sobre las soluciones de seguridad de Microsoft, visita nuestra página web. Guarda el blog de seguridad en tus favoritos para mantenerte al día con nuestra cobertura de expertos en asuntos de seguridad. Síguenos en @MSFTSecurity para estar al día con las últimas noticias y novedades sobre ciberseguridad.

*Este artículo fue confeccionado en base a una nota Vasu Jakkal, vicepresidente corporativo, seguridad, cumplimiento e identidad de Microsoft. 


Microsoft hace mas facil para usar las Windows Virtual Desktop

 

 

American multinational technology company, Microsoft logo

Microsoft ha anunciado hoy una serie de actualizaciones en varias partes de su ecosistema Microsoft 365. Muchos de estos no son tan emocionantes (aunque eso obviamente depende de su nivel de entusiasmo por productos como Microsoft Endpoint Manager), pero el impulso general detrás de esta actualización es hacer la vida más fácil para los administradores de TI que ayudan a aprovisionar y administrar Windows corporativos , y Mac , algo que es aún más importante en este momento, dado cuántas empresas están tratando de adaptarse rápidamente a este nuevo entorno de trabajo desde el hogar.

Para ellos, el punto culminante del conjunto de anuncios de hoy es sin duda una actualización de Windows Virtual Desktop,el servicio de Microsoft para dar a los empleados acceso a un entorno de escritorio virtualizado en Azure y que permite a los departamentos de TI hospedar varias sesiones deWindows 10 en el mismo hardware. La compañía está lanzando una experiencia de gestión completamente nueva para este servicio que hace que empezar sea significativamente más fácil para los administradores.

Antes del anuncio de hoy, Brad Anderson, vicepresidente corporativo de Microsoft 365 de Microsoft, me dijo que se necesitó una cantidad considerable de experiencia en Azure para comenzar con este servicio. Con esta actualización, todavía necesita saber un poco acerca de Azure, pero el proceso general de introducción ahora es significativamente más fácil. Y eso, señaló Anderson, es ahora más importante que nunca.

“Algunas organizaciones me dicen que están usando on-prem [Virtual Desktop Infrastructure]. Tuvieron que ir a hacer el trabajo para básicamente liberar capacidad. En algunos casos, eso significa eliminar la recuperación ante desastres para algunos de sus servicios con el fin de obtener la capacidad”, dijo Anderson. “En algunos casos, escucho a los líderes decir que va a tomar hasta el medio o finales de mayo para obtener la capacidad adicional para poner en marcha las sesiones de VDI que se necesitan. En el mundo de hoy, eso es inaceptable. Dado lo que la nube puede hacer, las personas necesitan tener la capacidad de girar hacia arriba y girar a petición. Y eso es lo único que hace un escritorio virtual de Windows en relación con la VDI tradicional.”

Anderson también cree que el trabajo remoto seguirá siendo mucho más común una vez que las cosas vuelvan a la normalidad, siempre que eso suceda y lo que sea que se vea. “Creo que el uso de la virtualización en la que está virtualizando la ejecución de una aplicación en un centro de datos en la nube y luego virtualizándola hacia abajo aumentará. Esto introducirá una tendencia secular y el crecimiento de la VDI basada en la nube”, dijo.

Además de facilitar la experiencia de administración, Microsoft ahora también permite usar Microsoft Teams para reuniones de vídeo en estos entornos de escritorio virtual, mediante una característica denominada “redirección A/V” que permite a los usuarios conectar su hardware de audio y vídeo local y máquinas virtuales con baja latencia. Sin embargo, esta característica tardará más o menos en implementarse.

También es nueva la capacidad de mantener los metadatos del servicio sobre el uso de escritorio virtual de Windows dentro de una determinada región de Azure por razones de cumplimiento y normativas.

Para aquellos de ustedes interesados en Microsoft Endpoint Manager, las grandes noticias aquí son una mejor compatibilidad con máquinas basadas en macOS. Con el nuevo agente de MDM de Intune para macOS,los administradores pueden usar la misma herramienta para administrar tareas repetitivas en Windows 10 y macOS.

La puntuación de productividad, un producto que a un gerente empresarial le encantaría, también está recibiendo una actualización. Ahora puede ver cómo las personas de una organización están leyendo, creanndo y colaborando en torno al contenido en OneDrive y SharePoint, por ejemplo. Y si no lo son, puedes escribir un memo y decirles que deberían colaborar más.

También hay nuevos paneles aquí para ver cómo funcionan los empleados en todos los dispositivos y cómo se comunican. Vale la pena señalar que se trata de datos agregados y no otra forma para que las empresas vean lo que los empleados individuales están haciendo.

La única característica aquí que realmente parece muy útil, especialmente dada la situación actual, es una nueva categoría de conectividad de red que ayuda a TI a averiguar dónde hay desafíos de red.

 

 

Azure Active Directory Premium P1 disponible en Microsoft 365 Business

Con Microsoft 365 Business (renombrado como Microsoft 365 Business Premium despuésdel 21 de abril), estamos en un viaje para ofrecer una solución integral de productividad y seguridad para empresas con menos de300 empleados.  Integra sus aplicaciones de Office favoritas y herramientas de colaboración, incluidas Microsoft Teams con capacidades avanzadas de seguridad y administración de dispositivos.

 

Estamos agregando otra funcionalidad clave a la suscripción de Microsoft 365 Empresa: licencia completa de Azure Active Directory Premium P1. Esto se implementará para nuevos clientes en las próximas semanas, y para los clientes existentes en los próximos meses.

 

Ayude a sus empleados a mantener un acceso seguro a las aplicaciones en el trabajo, en casa o sobre la marcha

Microsoft 365 Empresa anteriormente tenía solo un subconjunto de las funcionalidades de Azure AD Premium Plan 1, como accesocondicional, restablecimiento de contraseña de autoservicioy  autenticación multifactor. Con la adición de la licencia completa de Azure AD Premium P1, pronto obtendrá el beneficio de la detección de aplicaciones en la nube, el proxy de aplicación, los grupos dinámicos, la autenticación sin contraseña y mucho más, todo lo cual ayuda a sus empleados a mantener un acceso seguro a las aplicaciones de trabajo, ya sea que estén en casa o en cualquier lugar.

 

Diagram Azure AD for Apps (1).png

 

 

Administración de aplicaciones sencilla y centralizada para habilitar el acceso remoto seguro con Azure AD

 

Estas son algunas de las nuevas capacidades que son especialmente relevantes para las pequeñas y medianas empresas-

 

  1. Cloud App Discovery:

En las empresas modernas con entornos Bring Your Own Device (BYOD) y trabajan desde las instalaciones domésticas, los departamentos de TI a menudo no son conscientes de todas las aplicaciones en la nube que sus empleados utilizan para el trabajo. Como resultado, los administradores a menudo tienen preocupaciones sobre el acceso no autorizado a los datos corporativos, la posible fuga de datos y otros riesgos de seguridad inherentes a las aplicaciones.

 

Puede abordar estas preocupaciones mediante Cloud App Discovery. Cloud App Discovery es una característica de Microsoft Cloud App Security (MCAS) que también está disponible con Azure Active Directory Premium P1. Le permite descubrir las aplicaciones en la nube que usan los empleados de su organización y ver informes para analizar su entorno. La detección de aplicaciones en la nube analiza los registros de tráfico con un catálogo de más de 16.000 aplicaciones en la nube. Las aplicaciones se clasifican y puntúan en función de más de 80 factores de riesgo para proporcionarle visibilidad continua del uso en la nube, la TI en la sombra y las representaciones de TI de sombra de riesgo para su organización.

 

Con Cloud App Discovery, puede:

  • Descubra las aplicaciones en uso y mida el uso por número de usuarios, volumen de tráfico o número de solicitudes web a la aplicación
  • Identificar los usuarios que utilizan una aplicación
  • Exportar datos para análisis sin conexión adicionales
  • Priorice las aplicaciones para que pongan bajo control de TI e integren aplicaciones fácilmente para permitir el inicio de sesión único y la administración de usuarios

Comience con Cloud App Discovery y consulte  Preguntas frecuentes.

 

 

  1. Proxy de aplicación: Muchas organizaciones ejecutan aplicaciones críticas para el negocio en las instalaciones, y con la llegada de lo remoto y el trabajo desde escenarios domésticos, se vuelve importante permitir que sus empleados accedan de forma segura a estas aplicaciones desde cualquier lugar. El proxy de aplicación de Azure AD es un agente ligero que permite el acceso a las aplicaciones locales, sin abrir un amplio acceso a la red.

 

Es más seguro que las soluciones VPN y proxy inverso y más fácil de implementar. Los usuarios remotos pueden acceder a las aplicaciones locales de la misma manera que acceden a Office 365 y a otras aplicaciones SaaS integradas con Azure AD. Con App Proxy, no es necesario cambiar o actualizar las aplicaciones y tampoco requiere que abra las conexiones entrantes a través del firewall. Con un inicio de sesión único en Azure AD, los usuarios pueden acceder a aplicaciones locales y en la nube a través de una dirección URL externa o un portal de aplicaciones interno. Por ejemplo, el proxy de aplicación puede proporcionar acceso remoto e inicio de sesión único a escritorio remoto, SharePoint, Microsoft Teams y otras aplicaciones de línea de negocio (LOB) y SaaS..

 

Esto también resulta ser rentable, ya que no es necesario cambiar la infraestructura de red ni instalar dispositivos adicionales en el entorno local.

 

 

  1. Los grupos dinámicos ayudan a automatizar los procesos de TI y de negocio agregando/eliminando automáticamente usuarios de grupos de seguridad en función de sus atributos, reduciendo así la sobrecarga administrativa de agregar y eliminar usuarios. Puede definir atributos como “departamento de ventas”, por ejemplo, para colocar dinámicamente un usuario en un grupo determinado. Puede usar grupos dinámicos para asignar usuarios a grupos automáticamente y, a continuación, usar estos grupos para conceder acceso a las aplicaciones.

 

 

 

  1. Autenticación sin contraseña: Con la multitud de aplicaciones que usamos todos los días, las contraseñas pueden ser frustrantes de recordar y se violan fácilmente. La autenticación sin contraseña hace la vida más fácil para usted al reemplazar la contraseña con algo que tiene, además de algo que usted es o algo que sabe.

 

Microsoft ofrece las siguientes tres opciones de autenticación sin contraseña que se integran con Azure AD: Windows Hello para empresas, la aplicación Microsoft Authenticator y las claves de seguridad FIDO2.

 

 

 

Ventajas de “subir” tu negocio a la nube

Para analizar las ventajas de la nube que está revolucionando la gestión empresarial, empecemos por explicar qué es. Existen muchas definiciones sobre lo que es la nube, pero la mayoría coincide en que es un modelo tecnológico que permite almacenar, modificar y administrar datos, aplicaciones, redes o servidores desde cualquier lugar y en todo momento con sólo tener acceso a una computadora, tablet o teléfono inteligente con conexión a Internet.

WhatsApp Image 2020-03-26 at 7.29.21 PM (1)

De acuerdo con el estudio “Cómputo en la nube, nuevo detonador para la competitividad en México”, realizado por el Instituto Mexicano para la Competitividad (IMCO), las Pymes son las que mayores beneficios obtienen de la nube. L yaLa nubee agiliza sus procesos operativos, reduce costos y aumenta las posibilidades de implementar nuevas soluciones tecnológicas de forma más rápida; además, las ayuda a crecer 15% más rápido que las que no la usan, según Microsoft.

Conoce otros beneficios relevantes de “subirte” a la nube

  • Seguridad, al mantener altos índices de seguridad de la información.
  • Escalabilidad, debido a que puede crecer según la demanda de tus usuarios.
  • Rentabilidad, pues pagas en la medida que consumes estos servicios y la renta es 100% deducible de impuestos.
  • Confianza, respecto a la disponibilidad, porque da acceso a las aplicaciones las 24 horas del día, los 365 días del año, ya que no requiere de un servidor local para ejecutar la aplicación, con lo que se eliminan los gastos de infraestructura en servidores, mantenimiento y soporte, respaldos y recuperaciones, conexiones, etc. El IMCO estima que reduce la inversión en Tecnologías de la Información (TI), al convertir gastos fijos en costos variables, generando ahorros de hasta 67% en una empresa de 45 empleados en promedio.
  • Accesibilidad, porque brinda la posibilidad de acceder a la información vía Internet desde cualquier parte del mundo, con lo que tienes soporte técnico y actualización en línea de las nuevas versiones.
  • Ahorro, al permitir controlar los gastos porque el pago depende del uso del servicio y el número de usuarios. Datos de International Data Corporation (IDC) afirman que las Pymes que adoptan esta tecnología pueden ver reducidos sus costos entre un 10% y un 20%.
  • Productividad, al hacer más eficientes los procesos internos del negocio. Un informe realizado por Edge Strategies reveló que el 59% de las compañías que ya usan la nube han aumentado su productividad de forma considerable.

La nube reinventa el rol de las TI y cuando se alinea con la estrategia de la empresa, le da a ésta enormes ventajas competitivas, por lo que es importante elegir bien al proveedor para asegurar un buen nivel de servicio, así como administrar adecuadamente los usuarios que acceden a la información.

Actualmente existen herramientas que permiten gestionar de forma efectiva el ciclo de compra-venta de una empresa y aunque pudiera parecer que se necesita tener una compañía grande para tener acceso a ellas, también existen en el mercado Sistemas dirigidos a pequeñas y medianas empresas, brindándoles movilidad, seguridad, disponibilidad y más como Aspel SAE Nube.

buscanos subetetealanube.com