Por: Joy Chik, vicepresidenta corporativa de Microsoft Identity.
El pasado junio de 2020, cuando compartí los 5 principios que guían la estrategia de identidad de obsesión por el cliente en Microsoft, muchos de ustedes han adoptado la idea de un entorno sin límites, pero pocos la habían implementado en la práctica. Una pandemia global volvió esencial el acceso remoto y obligó a muchos de ustedes a acelerar sus planes de transformación digital.
La nueva realidad requiere no solo apoyar la productividad y la colaboración remotas y seguras, sino también otras operaciones remotas, como la inducción, la gestión de salida, y el entrenamiento de empleados. Y esta realidad continuará para el futuro cercano. De acuerdo con nuestro más reciente Work Life Index, 71 por ciento de los empleados y gerentes (Trabajadores de la Información) reportaron su deseo por continuar con el trabajo en casa por lo menos una parte del tiempo posterior a la pandemia.
Sus experiencias y reflexiones han ayudado a dar forma a las inversiones que realizamos en nuestros servicios de identidad para el próximo año y más allá. Hoy, comparto con ustedes el conjunto actualizado de principios rectores que seguimos para entregar una solución de identidad segura y escalable que sea perfecta para sus usuarios finales.
Acceso adaptativo seguro
Un sistema de identidad que sea seguro desde cero se mantiene como el impulsor de nuestras inversiones de producto. En una encuesta reciente a más de 500 ejecutivos de seguridad, conseguir un alto nivel de protección sin obstaculizar la productividad del usuario, fue clasificado como el principal desafío. Mediante las directivas de Acceso Condicionado (Conditional Access) basadas en riesgo, en Azure AD, ustedes pueden proteger datos sensibles con una fricción mínima para sus usuarios finales. Esto combina el poder de la Protección de Identidad (Identity Protection) con Conditional Access para solicitarlo a los usuarios sólo cuando el inicio de sesión sea considerado riesgoso.
Para mejorar la seguridad de la identidad, invertimos en tecnologías de prevención de riesgo como valores predeterminados de seguridad, bloqueo de ataques, y protección de contraseña, así como sistemas contra abuso y de reputación. Los mecanismos de seguridad, como las notificaciones para usuario final y las interrupciones en línea, pueden ayudar a todos a defenderse de actores maliciosos. Cada día, nuestros científicos de datos y nuestros investigadores evalúan la amenaza y los datos de registro para reunir información de valor del mundo real, y poder ajustar nuestros algoritmos de aprendizaje automático para reconocer y proteger a nuestros clientes de las amenazas más recientes.
Nuestras inversiones de producto y ecosistema son guiadas a través de la adopción de nuestra estrategia de seguridad Zero Trust (Cero Confianza) como nuestra visión del mundo. Construimos Azure AD bajo los principios de Zero Trust para que la implementación de este modelo a través de toda su propiedad digital sea alcanzable a escala.
Experiencias fluidas de usuario
Cuando sus empleados necesitan hacer las cosas, es esencial entregar una gran experiencia de usuario. Los empleados que interactúan de manera directa con clientes, pacientes y ciudadanos, necesitan herramientas que sean fáciles de aprender y de utilizar. Dado que una experiencia de inicio de sesión sencilla y rápida puede hacer toda la diferencia para sus usuarios, y para su Help Desk, continuamos con nuestras inversiones en escenarios de Trabajador de Primera Línea para abordar los desafíos que enfrentan, por ejemplo, al brindar entregas fluidas de dispositivos móviles compartidos y mejorar las herramientas y flujos de trabajo para los gerentes.
Hemos visto más interés que nunca en minimizar el uso de contraseñas y eliminarlas por completo. Continuamos con nuestro compromiso con los estándares de identidad que ayuden a escalar la tecnología y hacerla más útil y accesible para todos. También desarrollamos opciones de auto servicio fáciles de utilizar para usuarios finales, como el manejo de información de seguridad, solicitar acceso a aplicaciones y grupos, y obtener recomendaciones automáticas para aplicaciones aprobadas, con base en lo que más utilizan los colegas.
Sus clientes, socios de negocio y proveedores también merecen una gran experiencia de inicio de sesión y colaboración de nivel de consumo. Con la función External Identities (Identidades Externas) en Azure AD, invertimos en facilitar a organizaciones y desarrolladores asegurar, administrar y construir aplicaciones que conecten con diferentes usuarios fuera de su organización.
También miramos adelante hacia tecnologías que respeten la privacidad de todos, como sistemas de identidad descentralizados y credenciales verificables, que puedan verificar la información sobre un individuo sin requerir otro nombre de usuario y contraseña. Las credenciales verificables están basadas en estándares abiertos de W3C y aprovechan el protocolo OIDC, para que puedan incorporarlas a sus sistemas existentes.
Gestión unificada de identidad
Es difícil escalar y manejar la seguridad cuando tienen productos superpuestos de varios proveedores que necesitan trabajar juntos. Tienen un portafolio de aplicaciones en sitio y basadas en la nube que necesitan administrar y brindar acceso seguro a sus usuarios. Simplificamos estas experiencias en Azure AD, para facilitar el manejo de todas sus aplicaciones para todos los usuarios, en un solo lugar. También consolidamos nuestras API en Microsoft Graph, para unificar el acceso mediante programación y la administración de datos a través de cargas de trabajo en Microsoft 365, incluido Azure AD.
Al adoptar estándares abiertos, les ayudamos a manejar y asegurar de manera más sencilla su entorno híbrido. Trabajamos con socios como Box y Workday para profundizar aún más nuestras integraciones de producto y optimizar los procesos de identidad. Azure AD está pre integrado con miles de aplicaciones SaaS, y hay más por venir, para que puedan brindar a los usuarios un conjunto de credenciales para asegurar el acceso a cualquier aplicación. Continuamos con la extensión de capacidades en Azure AD para que puedan migrar el acceso a todas sus aplicaciones que se van a administrar en la nube.
Gobernanza simplificada de identidad
Aunque es clave tener la capacidad de controlar las solicitudes, aprobaciones y privilegios de acceso de una manera eficiente y a tiempo, las soluciones tradicionales de gobernanza de identidad y gestión de acceso privilegiado pueden ser engorrosas y poco flexibles. Esto es en particular cierto ahora que esos flujos de trabajo se hacen más de manera remota que en persona. Brindar acceso a cada usuario a las aplicaciones y archivos que necesitan, debería ser tan simple como definir paquetes de acceso y asignaciones de grupo por adelantado. Las incorporaciones y salidas de empleados se vuelven fáciles con una solución automatizada conectada a su sistema de RH.
Queremos ayudar a que más compañías adopten estos escenarios e incorporen nuestra tecnología de aprendizaje automático en Azure AD para brindar mejores recomendaciones y alertas, en respuesta a un comportamiento inusual o a muchos privilegios innecesarios. Nuestra meta es que estas capacidades abarquen escenarios de identidad de empleados y externos, construidos en la nube para un máximo beneficio. Esto ayudará a fortalecer su seguridad, eficiencia y cumplimiento de normas en general.
Los últimos meses han sido un torbellino para todos nosotros. Estamos con ustedes en esto, comprometidos en ayudarles en su jornada de transformación digital. Lo que sea que suceda, pueden estar seguros que vamos a escuchar sus comentarios e ideas, para poder evolucionar nuestras prioridades y principios de ingeniería para ayudarles a mantenerse a la vanguardia y prepararse para lo que viene. ¡Gracias por su continua confianza!
Para conocer más sobre las soluciones de Microsoft Security visiten nuestro sitio web. Agreguen a Favoritos al blog de Security para estar al tanto de nuestra experta cobertura en temas de seguridad. También, síganos en @MSFTSecurity para las noticias y actualizaciones más recientes en ciberseguridad.