Jamf Blog

Jamf y el acceso condicional Microsoft Entra ID

Las políticas de acceso condicional Microsoft Entra ID ayudan a mejorar la postura de seguridad de su organización aplicando protecciones de forma dinámica para proteger sus apps y servicios en la nube. Es fundamental comprender no solo cómo funcionan las políticas de acceso condicional, sino también cómo se integran con Jamf para garantizar que se consiga y se mantenga una cobertura de seguridad adecuada, mientras se reducen las posibles lagunas en la cobertura de seguridad o una mala experiencia del usuario final si se configuran mal.

En esta sesión, aprenda las mejores prácticas de integración del conjunto de productos Jamf con Microsoft Entra ID para asegurarse de que sus recursos sean accesibles para sus dispositivos administrados. Presentado por:

  • Michael Epping, Microsoft
  • Mark Morowczynski, Microsoft
  • Sean Rabbit, Jamf

¿Qué es el acceso condicional?

En pocas palabras, el acceso condicional, o CA para abreviar, es una política de seguridad que pretende reforzar la postura de seguridad de su organización aplicando principios de confianza cero a sus apps y servicios en la nube.

Es posible que los clientes que confían en Microsoft para sus soluciones de identidad y acceso lo conozcan por su antiguo nombre: Azure Active Directory (AAD). Morowcznski explica que Entra ID es la solución integral IDentity as a Service (IDaaS) de Microsoft y recapitula las distintas características incluidas junto con el acceso condicional, como:

  • Inicio de sesión único (SSO)
  • Aprovisionamiento
  • Gobernabilidad
  • Ausencia de contraseña

Un uso común de CA incluye una política configurada por IT para limitar el acceso a apps protegidas por parte de dispositivos que no cumplan los requisitos mínimos de salud del endpoint. Por ejemplo, su organización utiliza el almacenamiento de archivos basado en la nube para la colaboración entre empleados. Para limitar el riesgo de seguridad basado en la red, se configura una política para exigir que los dispositivos que intenten acceder a los datos del servicio tengan una conexión de red protegida con Zero Trust Network Access (ZTNA). La política obliga al cumplimiento de normativas de dispositivos determinando el estado circulante del endpoint —y si se verifica que tiene activado el ZTNA— permitirá al usuario el acceso al recurso solicitado. Sin embargo, si el ZTNA no existe o no puede verificarse por algún motivo, la política del CA redirigirá la solicitud a, por ejemplo, una página web en la que se indique al usuario que habilite el ZTNA o que instale el agente para su tipo de dispositivo.

Jamf y CA

Microsoft es uno de los socios más importantes de Jamf. Gracias a su capacidad de integración, las integraciones entre apps/servicios de terceros y Jamf Pro sirven para ampliar las capacidades de administración integral de este último, a la vez que permiten al primero un acceso fluido a la emblemática plataforma de administración de dispositivos de Jamf. El resultado final es un beneficio para nuestros clientes que fusiona lo mejor de ambos mundos sin comprometer la seguridad y la administración.

Hablando de cómo funciona esta integración y proporcionando excelentes recursos para ayudar a los administradores de Mac a lo largo de su camino de integración, Rabbit guía a la audiencia a través del proceso de configuración inicial hasta mostrar cómo trabajan las soluciones en colaboración durante la sesión de demostración.

Tras la demostración, Epping explica cómo implementar Microsoft Entra ID y Jamf Connect para manejar:

  • Identidad
  • Acceso
  • Permisos del usuario
  • Protecciones de seguridad

Además, repasamos algunos de los escollos más comunes que pueden afectar a determinadas organizaciones y, por supuesto, qué hay que tener en cuenta para sortear estos problemas y conseguir una implementación fluida y sin estrés.

Regístrese en la JNUC para acceder a ésta y otras sesiones.

Suscríbase al blog de Jamf

Acceda a las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf recibidas directamente en su bandeja de entrada.

Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.