Comparando JumpCloud contra Azure AD e Intune

Escrito por David Worthington en April 10, 2023

Comparte este artículo

Microsoft está dando un impulso constante a la gestión de identidades y dispositivos móviles con una gama cada vez mayor de servicios en la cloud. Muchas organizaciones, especialmente los proveedores de servicios gestionados (MSP, por sus siglas en inglés), están considerando Azure Active Directory (AAD) con Intune™ para el control de acceso y la gestión unificada de terminales. Se centra principalmente en ser compatible con el ecosistema Microsoft con opciones complementarias para ofrecer soporte a otras plataformas y aumentar la seguridad de las empresas. Sin embargo, para integrarse en los dominios Windows locales existentes, se requieren conectores complejos.

JumpCloud adopta un enfoque diferente a través de su plataforma de directorio abierto, que puede consumir identidades de múltiples proveedores, a través de varios protocolos, para permitir el acceso sin fricciones a diferentes recursos. La plataforma está diseñada para seguir los principios de seguridad Zero Trust y automatizar el ciclo de vida de la identidad del usuario. El directorio abierto permite tanto a las pequeñas y medianas empresas (PyMEs) como a los proveedores de servicios gestionados (MSP, por sus siglas en inglés) disponer de los mejores recursos, de cualquier proveedor, para realizar su trabajo. También ofrece complementos para una gestión más profunda del sistema y consideraciones de seguridad. Microsoft y JumpCloud ofrecen herramientas de gestión de TI basadas en la cloud para la gestión de identidades y de dispositivos. Este artículo examina cómo se comparan y cuál es la mejor opción para cada plataforma.

¿Qué es Azure AD?

AAD se creó con el propósito expreso de ampliar la presencia de Microsoft en la cloud. Conecta a los usuarios con los servicios de Microsoft 365, proporcionando una alternativa más sencilla a Active Directory Federation Services (ADFS) para el inicio de sesión único (SSO, por sus siglas en inglés). Tiene una nomenclatura similar, pero no sustituye todas las funciones de Active Directory y carece de compatibilidad con protocolos de autenticación claves como LDAP y RADIUS. Proporciona una identidad común para Azure, Intune, M365 y otros productos en la cloud de Microsoft, lo que permite el SSO y la autenticación multi-factor (MFA, por sus siglas en inglés) dentro del ecosistema de Microsoft. El SSO entre dominios y la MFA se limitan a los niveles de pago de AAD, una vez que se supera un número definido de integraciones por usuario.

Microsoft tiene un modelo estructurado de licencias con suscripciones de prueba y un nivel gratuito de AAD con algunas restricciones. Por ejemplo, hay límites en los objetos almacenados y en el número de aplicaciones a las que puede acceder un solo usuario con SSO, y la gestión de grupos con control de acceso basado en roles (RBAC, por sus siglas en inglés) tiene un costo adicional.  Microsoft también cobra por MFA para identidades externas, por cada autenticación. Las características de AAD, que incluye algunos servicios de prueba por tiempo limitado cuando los usuarios se registran, se enumeran en su sitio web.

También sirve como enfoque de Microsoft para una cartera de varios niveles de productos de identidad, cumplimiento, gestión de dispositivos y seguridad. Las permutaciones de los productos en la cloud de Microsoft y los retos de la migración de Active Directory a la cloud han dado lugar a una industria artesanal de consultores. Esto se debe a la amplitud de configuraciones, y la complejidad resultante, que requieren muchos casos de uso empresarial. Sin embargo, algunas organizaciones pueden beneficiarse de este enfoque. Las integraciones con otros servicios de pago de Microsoft son posibles, como Microsoft Intune Premium Suite, Microsoft 365, automatizaciones para tareas de gestión y la reutilización de plantillas ADMX de Windows 10/11.

¿Qué es Intune?

La última oferta de Microsoft es Microsoft Intune Premium Suite. Funciona como una solución de gestión de dispositivos móviles (MDM, por sus siglas en inglés) para administrar características y configuraciones para iOS® /iPadOS®, Android®, y Windows. Aunque se extiende a macOS y Linux, históricamente se ha centrado menos en plataformas no Windows. Microsoft está actualizando sus servicios y está aumentando las posibilidades en otras plataformas. Por ejemplo, Intune admite perfiles personalizados/planificados para macOS, políticas de cumplimiento, scripts de shell, Apple Business Manager (ABM) y opciones de incorporación de usuarios/dispositivos. La compatibilidad con Linux se ha desarrollado lentamente y se centra en las políticas de cumplimiento. Microsoft Edge es obligatorio para utilizar algunas de sus funciones, como las políticas de acceso condicional para usuarios con privilegios.

Sin embargo, Intune refuerza productos de Microsoft como Edge y Configuration Manager como ciudadanos de primera clase. Los administradores de Windows estarán familiarizados con aspectos de su funcionamiento, como las plantillas ADMX. Intune es más sólido cuando se utiliza para administrar sistemas Windows que están unidos a un AD híbrido, en combinación con otros servicios y soluciones de seguridad. Los requisitos y costos de licencias independientes pueden afectar a los servicios que pueden integrarse con Intune.

¿Qué es Configuration Manager?

A continuación, se ofrece una introducción rápida a Configuration Manager:

  • MDM basado en la cloud para controlar las funciones y la configuración; aislamiento de los datos corporativos
  • El centro de administración de Intune ofrece actualizaciones de estado y alertas, así como configuración de dispositivos y otros ajustes administrativos.
  • Conectores para Active Directory y autenticación basada en certificados
  • Plantillas ADMX para desplegar políticas de Windows y políticas de grupo de referencia y Graph API para scripting, con la licencia apropiada en su lugar.
  • Integración con AAD, aplicaciones Windows (Win32) LoB y otros servicios centrados en Microsoft.
  • Despliegue de aplicaciones y asignación de usuarios
  • Creación de configuraciones de cumplimiento y capacidad para bloquear servicios con reglas de acceso condicional granulares basadas en grupos de Intuneberships, ubicación, estado del dispositivo y activadores para reglas de acceso a aplicaciones específicas (Nota: se necesitan productos adicionales de Microsoft para proteger las identidades, así como para supervisar y controlar las sesiones de aplicaciones en la cloud, como Enterprise Mobility + Security E5).
  • Informes sobre aplicaciones, conformidad de dispositivos, operaciones, seguridad y usuarios
  • Abonos para dispositivos de un solo uso, como quioscos
  • El soporte remoto está disponible como complemento premium; la identidad federada ilimitada, que proporciona SSO y MFA en todo el entorno, requiere un nivel superior de AAD; y Microsoft ofrece conectores preconstruidos y sincronización SCIM a través de su SKU SSO de pago.

Las posibilidades de Intune dependen en cierta medida de los demás servicios de Microsoft para los que se obtengan licencias (independientes o en paquete), del conocimiento de las herramientas administrativas de Microsoft y del grado de implicación de la organización en el ecosistema de Microsoft. Intune es una amplia familia de productos, y es posible lograr un cumplimiento y una seguridad avanzados a nivel empresarial gastando más en servicios adicionales.

¿Qué es JumpCloud?

JumpCloud es una plataforma de directorio abierto para PyMEs y sus socios MSP que incluye control de acceso e identidad de Zero Trust (IAM, por sus siglas en inglés), gestión de dispositivos multi-SO y mucho más. Simplifica la orquestación de la gestión de identidades y el control de acceso en todo el panorama de proveedores y de código abierto. Las plataformas compatibles son Linux, macOS, iOS/iPad OS y Windows. Próximamente será compatible con Android. JumpCloud está basado en la cloud y puede desplegarse para una empresa sin dominios, sin necesidad de AD o AAD, o ampliar sus dominios existentes con un despliegue más sencillo. 

JumpCloud está adaptado a las necesidades de las PyMEs. Algunas de sus características principales son:

  • Una interfaz de usuario y un panel de control intuitivos que hace que los administradores de TI resulten más productivos y destaca los problemas que requieren atención inmediata. 
  • Capacidad de integración con identidades AAD y Google, con autenticación delegada disponible para RADIUS utilizando credenciales AAD.
  • True SSO ilimitado que ofrece autenticación SAML, OIDC y basada en contraseñas para cualquier aplicación web, así como soporte SCIM y RESTful para gestionar la incorporación/autorización de usuarios a aplicaciones de terceros. JumpCloud proporciona conectores listos para usar en muchos servicios populares.
  • MFA Push y TOTP en todas partes, incluidas las conexiones RADIUS y LDAP.
  • MDM integrado, sin costos adicionales; aislamiento de los datos corporativos.
  • Instalación y gestión de aplicaciones en sistemas remotos.
  • Asistencia gratuita a distancia integrada con Remote Assist.
  • Integración con los sistemas de información de recursos humanos (HRIS) más populares para una rápida incorporación y provisión de usuarios.
  • Inscripción e implantación sin intervención para dispositivos Apple.
  • Membresías de grupo automatizadas que aprovechan el control de acceso basado en atributos (ABAC, por sus siglas en inglés) para modernizar el ciclo de vida de la identidad del usuario y mejorar la seguridad. Esto proporciona una madurez de gestión de derechos superior a la que permiten los paradigmas de control de acceso heredados. Por el contrario, el RBAC de Microsoft requiere más trabajo y conlleva una mayor sobrecarga de gestión.
  • Políticas a través de los SO e interfaces CLI de nivel raíz para la gestión centralizada de TI y comandos.
  • Un cuadro de mandos simplificado para equipos y técnicos informáticos
  • Informes para Device Insights, Directory Insights y Cloud Insights para AWS.
  • Un directorio LDAP basado en la cloud con herramientas de sincronización de Active Directory disponibles.

Los siguientes productos complementarios ofrecen aún más servicios esenciales de gestión y seguridad de TI:

  • Capacidades de acceso condicional predefinidas que restringen el acceso por ubicación, si un dispositivo está siendo gestionado por JumpCloud, y para hacer cumplir la MFA para grupos específicos de usuarios.
  • JumpCloud Patch Management
  • Gestor de contraseñas descentralizado que se integra con la plataforma de directorios

Comparación de JumpCloud contra Azure AD con Intune

AAD e Intune tienen algunas características en común con JumpCloud, y tiene sentido que las organizaciones evalúen todas sus opciones de gestión de sistemas e identidades basadas en la cloud. En pocas palabras, la comparación entre JumpCloud y Azure AD con Intune trata realmente de la adaptabilidad frente al mantenimiento del status quo y la dependencia del proveedor.

La plataforma de directorio abierto resuelve los retos a los que se enfrentan los profesionales de TI modernos frente a la simple ampliación de un ecosistema existente a la cloud.

La mayor diferencia radica en que Microsoft diseña sus productos para la empresa al servicio del ecosistema Windows, las herramientas y los servicios en la cloud que lo acompañan. Hay profundas integraciones con productos de Microsoft y servicios especializados que benefician sobre todo a las grandes organizaciones. Si cuenta con una red completamente Windows®, y ya se encuentra implementando Azure con Active Directory® en las instalaciones, entonces Azure AD e Intune podrían ser el complemento adecuado para su organización. Utilizar herramientas creadas por Microsoft en un entorno Windows simplemente tiene sentido. Las organizaciones que utilizan muchos dispositivos móviles también pueden beneficiarse del uso de las capacidades de gestión de dispositivos móviles de Intune para gestionar otros sistemas operativos.

JumpCloud está pensado para las necesidades específicas del mercado de las PyMEs, como demuestra la forma en que sus funciones están empaquetadas e implementadas para facilitar su uso. Fue creado para hacer frente a las limitaciones que surgen cuando un directorio heredado local se modifica para una nueva era en la informática (que cruza dominios). La plataforma de directorio abierto resuelve los retos a los que se enfrentan los profesionales de TI modernos frente a la simple ampliación de un ecosistema existente a la cloud.

También conecta de forma segura a los usuarios con más recursos, sin necesidad de servidores o complementos adicionales. Si su organización tiene AWS, macOS®, Linux®, Okta®, Google Workspaces™ y otras plataformas que no son Windows como partes fundamentales de la infraestructura, entonces se beneficiará al elegir la plataforma de directorio abierto de JumpCloud. Las organizaciones pueden elegir los proveedores que mejor se adapten a los usuarios tanto ahora como en el futuro.

Facilidad de uso

JumpCloud es más sencillo y accesible, con una interfaz de usuario más intuitiva y un desglose de precios basado en casos de uso y no en características. Una queja común es que la interfaz de Microsoft cambia con frecuencia y causa confusión. Esto es consecuencia de la agrupación de productos y de los frecuentes cambios de familia de productos y de marca. Otros problemas tienen que ver con funciones como las implementaciones sin intervención que se limitan a los dispositivos Windows. Este hilo de Reddit recoge numerosos problemas de usabilidad denunciados por los usuarios. Entre ellos:

  • Tiempo imprevisible dedicado a importar el aprovisionamiento de dispositivos, asignar perfiles y desplegar aplicaciones.
  • Errores simples pueden hacer que las acciones fallen, como una regla de requisito de clave de Registro que filtre los dispositivos.
  • Problemas con la asignación de licencias disponibles a nuevos usuarios
  • Los cambios de configuración tardan mucho en surtir efecto
  • Depuración de eventos y registros de sincronización que requieren herramientas adicionales de terceros.
  • La pérdida de conectividad a Internet provoca que Windows Autopilot falle

“Probar cualquier característica lleva días o semanas porque digo “hmm ¿qué hace esto? cambia la configuración 3 horas después huh, todavía no hay cambio…” – Usuario de Reddit

screenshot of Microsoft's interface
screenshot of Microsoft's interface
screenshot of Microsoft's interface with security options
screenshot of JumpCloud's home interface
screenshot of JumpCloud's MDM interface

La interfaz de JumpCloud es más sencilla y requiere menos curva de aprendizaje.

Gestión centralizada de políticas

Un componente clave de Active Directory es una función conocida como objetos de directiva de grupo (GPO, por sus siglas en inglés). Los GPO permiten a los administradores de TI controlar el comportamiento de los sistemas Windows en su entorno con gran precisión. La clave aquí es que los GPO de Microsoft sólo funcionan para sistemas Windows y no son aplicables en la cloud a través de Azure AD, y con el reciente aumento de los sistemas Mac® y Linux® en el lugar de trabajo, eso es un problema. Microsoft ha ampliado las políticas a otros dispositivos a través de Intune, que extiende las metodologías administrativas, el software y las herramientas de Windows a otros lugares.

JumpCloud ofrece políticas similares a GPO para las tres principales plataformas -Windows, Linux y macOS® -, así como recursos basados en la cloud. Los administradores de TI pueden desactivar de forma remota los asistentes virtuales, aplicar el cifrado de disco completo (FDE, por sus siglas en inglés) y configurar las actualizaciones del sistema con solo unos clics. Cuando una política prescrita no es suficiente, JumpCloud permite a los administradores de TI crear y ejecutar sus propios comandos y scripts en las tres plataformas. JumpCloud también ofrece políticas opcionales para la aplicación de parches en varios sistemas operativos.

Plataforma de Directorio Abierto

La plataforma JumpCloud no necesita poseer completamente una identidad para gestionarla. Más bien, puede consumir identidades de diferentes fuentes y se sitúa en el medio para orquestar el acceso y la autorización a los recursos. Esto simplifica la gestión de TI para las PyMEs al abordar los retos de control de acceso y seguridad derivados de la existencia de identidades en silos. Básicamente, se convierte en SSO para todo.

Por ejemplo, Microsoft no interopera con Google Workspace, por lo que los profesionales de TI deben abordar la autorización y orquestación de esos usuarios entre diferentes productos. Un usuario de Azure AD tampoco podrá utilizar RADIUS para acceder al Wi-Fi sin un controlador de dominio o un servicio de terceros. Las PyMEs pueden mejorar drásticamente la seguridad y ahorrar en licencias, personal, tiempo y esfuerzo consolidando la orquestación en un único directorio (que se sitúa en el centro).

Funciones de gestión de dispositivos móviles

Intune y JumpCloud disponen de servicios MDM para gestionar dispositivos BYOD y BYOC, pero las respectivas propuestas de valor divergen cuando las organizaciones son conscientes de los costos, tienen recursos limitados o deben dar soporte a entornos heterogéneos. 

Microsoft ofrece soporte multiplataforma, pero Windows es el inquilino favorito con la capacidad de incorporación sin intervención que beneficiaría a las tiendas de Microsoft. JumpCloud es más fácil de adoptar, aprender y funciona mejor con sistemas Mac y Linux. La plataforma de directorio abierto también añade valor adicional para que los usuarios de MDM importen identidades de usuario de plataformas que no sean de Microsoft para gestionarlas o utilizarlas todas de forma centralizada.

Dispositivos Android, Apple y Linux

Intune es compatible con iOS/iPadOS y Mac para supervisar los dispositivos Apple mediante el inicio de sesión de usuario, la inscripción/implantación de dispositivos, la gestión de la configuración, las políticas de parches y la distribución de software. También ofrece servicios para gestionar dispositivos Android y Linux. La oferta completa de Microsoft requiere AAD, Intune y un conocimiento de sus plantillas y herramientas de Windows. También ha ampliado los requisitos a otros productos de Microsoft, como Edge, para poder gestionar usuarios de Linux, lo que limita las opciones de los clientes.

Las capacidades MDM de JumpCloud para Apple y Linux son amplias, empezando por una colección de políticas, opciones de configuración y funciones de seguridad preconfiguradas, y culminando con la inscripción de dispositivos sin intervención. MDM está disponible de inmediato como una característica central de la plataforma, y la aplicación de parches entre sistemas operativos está disponible como un servicio adicional. JumpCloud es compatible con las distribuciones Linux más populares y no impone ninguna obligación de utilizar un navegador específico. 

Costos e implementación

Teniendo en cuenta los amplios requisitos de la pila de Microsoft y las licencias cerradas, el paquete MDM de JumpCloud es más asequible y fácil de usar. También es más fácil de aprender y gestionar para los equipos de TI y los técnicos de MSP. 

La configuración de Intune es un proceso largo y complejo. El despliegue y sondeo de software de Intune funciona según el calendario de Microsoft, lo que crea “incógnitas” de gestión. El flujo de trabajo es el siguiente: cargue un MSI, cree un paquete, aplíquelo a una máquina… y se instalará en algún momento. Este procedimiento, unido a una interfaz confusa, crea una curva de aprendizaje. Las organizaciones ahorran costos como empresa/MSP eligiendo una herramienta más fácil de usar. JumpCloud ofrece acciones más inmediatas para comandos y políticas.

Plataforma

Microsoft ha ideado una amplia cartera productiva de servicios en la cloud al servicio de sus clientes empresariales. Se trata de una arquitectura escalonada que alista servicios complementarios para construir una amplia pila. El ecosistema de Microsoft es tan amplio y completo como una tienda de Microsoft necesita que sea.

JumpCloud está diseñado específicamente para lo que necesitan las PyMEs y elimina la complejidad del ecosistema de Microsoft. Ofrece mucha más funcionalidad a través de una solución que puede reforzarse con un MDM específico para móviles, en lugar de adquirir toda la pila de TI de Microsoft y todo lo necesario para que las oficinas modernas gestionen a los usuarios. Las organizaciones que adoptan JumpCloud para MDM tienen más probabilidades de valorar la gestión de dispositivos heterogéneos y beneficiarse de su enfoque de plataforma. Es decir, los usuarios de MDM obtendrán un mayor valor al utilizar más la plataforma de directorio abierto.

Sincronización de Microsoft 365 y Google Workspace

Con la sincronización de Microsoft 365™/Google Workspace, las organizaciones pueden acceder a cualquier plataforma de productividad a voluntad con las credenciales JumpCloud. La plataforma de directorio abierto importa atributos que decoran a los usuarios con derechos, lo que agiliza los flujos de trabajo de administración, aumenta la precisión de los perfiles de usuario y facilita la incorporación. Los administradores de TI también pueden gestionar grupos en Workspaces, y la capacidad de importar grupos desde AAD se lanzará pronto.

Necesidades no relacionadas con el sistema

Al evaluar qué proveedor de gestión de identidades es el adecuado para usted, también debe tener en cuenta sus necesidades no relacionadas con el sistema. Por ejemplo, si está interesado en LDAP, RADIUS, Samba, SSH y otros protocolos, puede considerar los servicios alojados a nivel de protocolo de JumpCloud. JumpCloud también implementó MFA para sus servicios LDAP y RADIUS, lo cual es significativo cuando industrias altamente reguladas como las compañías de seguros cibernéticos requieren que se habilite MFA para los dispositivos de red. De lo contrario, es posible que se necesiten servidores y servicios adicionales para cumplir la normativa.

Bloqueo de proveedores

Otro problema fundamental para los MSP y las organizaciones de TI es la dependencia del proveedor. Microsoft está motivado económicamente para mantenerle en la vía de la plataforma Windows y Azure, que incluye su ecosistema de herramientas y plantillas administrativas. A menudo, se necesitan varias herramientas adicionales de Microsoft en el camino de Azure AD e Intune. La mayoría de las organizaciones con AAD también utilizan AD local, AAD Connect, AAD DS y otras herramientas de terceros para crear un enfoque holístico de IAM y gestión de dispositivos. Esto supone una gran inversión en presupuesto, formación y dependencia de Microsoft.

Intune pertenece a una familia de productos de IAM en evolución que ha sufrido múltiples cambios de nombre y reempaquetado. Crecer con Intune significa adquirir licencias de Intune, así como de otros servicios complementarios de seguridad y análisis de sistemas. Tenga en cuenta que las selecciones son cambiantes, lo que dificulta las comparaciones directas con las alternativas. Comprar Intune hunde a las organizaciones más profundamente en la pila de Microsoft, lo que limita su capacidad para adquirir soluciones fuera del dominio de Microsoft y personalizar su pila según sus necesidades. También introduce cierta imprevisibilidad en la presupuestación.

La plataforma de directorio abierto de JumpCloud permite una mayor flexibilidad y la búsqueda de servicios, como añadir la mejor integración XDR de Crowdstrike o Sentinel One para proteger las identidades y los puntos finales, frente a una cadena de suministro monolítica de Microsoft.

Costo total de propiedad

Los requisitos heredados de Microsoft obligan con frecuencia a una configuración de infraestructura híbrida. Una infraestructura híbrida añade complejidad, y la complejidad se correlaciona con mayores presupuestos. La gestión y concesión de licencias de sus servidores físicos es costosa (personal, hardware, instalaciones, mantenimiento y servicios públicos), y el aumento de su superficie potencial de ciberataque son factores a tener en cuenta. La combinación de estos factores eleva el costo total de propiedad de AAD.

Un refrán común es que “las cosas de Microsoft funcionan bien juntas”. En la práctica, la transición de las soluciones locales de Microsoft a la cloud no siempre es sencilla. Por ejemplo, los grupos de AD no se sincronizan automáticamente con AAD. Este redactor habló recientemente con un administrador de Intune que contó cómo su organización, que invierte en Microsoft, estaba experimentando dificultades en la transición a AAD e Intune desde ADFS y Active Directory.

En este ejemplo, se contrataron consultores para configurar Intune. Los consultores intentaron activar un “AAD completo” para el entorno. Esa decisión dio lugar a problemas posteriores con la infraestructura de escritorio virtual (VDI, por sus siglas en inglés), porque sólo las máquinas virtuales persistentes (en las que la configuración de escritorio personal de cada usuario se establece para cada escritorio virtual) son compatibles con ADFS local. Este escenario puede parecer arcano, pero ilustra que incluso la migración a los últimos y mejores servicios de Microsoft no siempre es sencilla. Microsoft tiene una multitud de componentes heredados para SSO que se remontan a AD, lo que introduce dificultades que son exclusivas de su ecosistema.

El administrador de Intune lo resumió perfectamente: “Necesito concentrar todo mi tiempo [en otra cosa] pero no puedo porque me tiran en todas direcciones [debido a la complejidad del ecosistema de Microsoft]”. En pocas palabras, si tu infraestructura es un desastre, todo es un desastre… y cuesta más de lo necesario. Cuanto más se hunde una organización en Microsoft, menos flexibilidad tiene para ir a otra parte.

Licencias de servicio

El costo de propiedad es un diferenciador clave entre AAD + Intune y JumpCloud. AAD es inicialmente un gran valor —si usted es un usuario intensivo de la pila de Microsoft— pero los costos aumentan a medida que aumenta el uso y se añaden servicios de terceros y dispositivos no Windows a su infraestructura. Navegar por el complejo sistema de licencias de Microsoft es otro factor que impulsa el aumento de los costos de suscripción. 

Por ejemplo, las organizaciones que están considerando M365, que puede agrupar Intune, deben evaluar las diferencias de las 30 variantes de licencia. Algunos consultores incluso se especializan en desmitificar las opciones de licencias de Microsoft. Los niveles básicos son sólo el precio de admisión. Existen costos adicionales simplemente para obtener algunas capacidades fundamentales como la identidad federada en AAD para acceder de forma segura a recursos fuera de la pila de Microsoft mediante SSO. Este es el punto de partida real para la TI moderna, incluso antes de que Intune u otras suscripciones entren en juego.

Consumir identidades externas también cuesta más. Microsoft presentó una familia de productos independiente llamada Entra, que es su solución para la identidad descentralizada, la verificación de identidades y la gestión de derechos. Entra amplía la estrategia de Microsoft para monetizar la interoperabilidad centrada en el mercado empresarial y la venta de servicios adyacentes. Por el contrario, la base de JumpCloud respalda la ampliación de la capacidad para aceptar e incorporar otras identidades a los flujos de trabajo.

Consolidación de la infraestructura informática

La proliferación de herramientas informáticas es sólo una de las muchas consecuencias no deseadas de la actual tendencia de los empleados a trabajar a distancia. Adoptar una pila consolidada resulta beneficioso para evitar la superposición de conjuntos de características de muchos productos de software diferentes. Es posible que una tienda de Microsoft no tenga que buscar en otra parte para cumplir los requisitos de conformidad, IAM, gestión de TI y seguridad muy avanzada con su pila (suponiendo que disponga de presupuesto). Sin embargo, existen desventajas:

Las organizaciones más pequeñas pueden verse desbordadas por la amplitud y complejidad de los componentes y servicios de Microsoft que forman su arquitectura híbrida. Comprar, operar y dar soporte a un centro de datos es sólo el principio. Es muy probable que los equipos de TI tengan que emplear recursos externos para ayudar en las implantaciones de AAD + Intune. Esas decisiones implican un compromiso sustancial y costoso a largo plazo.

Azure funciona mejor si las organizaciones están totalmente incorporadas a un entorno de pila tecnológica de Microsoft, pero no fuera de la infraestructura de cloud de Microsoft (es decir, no puede utilizarse para gestionar servidores que no sean Windows alojados en cloud de Amazon o Google).

La plataforma de directorio abierto de JumpCloud permite a los equipos de TI montar una pila de las mejores soluciones que sean seguras, en dispositivos gestionados y disponibles a través del proveedor de identidades de su elección. Los productos opcionales ayudan con la seguridad, la higiene de TI y la gestión de contraseñas sin grandes gastos de gestión o mandatos para desplegarlos con éxito.

¿Qué es lo mejor para su tienda?

Si está bloqueado en las soluciones de Microsoft, o si tiene dispositivos móviles iOS y Android propiedad de la empresa, entonces las soluciones Azure pueden ser un ajuste aceptable. Sin embargo, sus plataformas están pensadas para la empresa y se extienden ampliamente a través de licencias restringidas. Alternativamente, si usted es una PyME que ha invertido en otras plataformas que no son Windows y en servicios e identidades que no son de Microsoft, y desea (o ve un camino para) consolidar los recursos de TI, entonces debería considerar la plataforma de directorio abierto de JumpCloud. Una tercera opción es utilizar ambas para obtener el mayor valor para su organización.

JumpCloud centraliza la gestión de usuarios y sistemas, independientemente de la plataforma o de dónde residan las identidades. Esto incluye nuestro Portal Multi-Tenant (MTP, por sus siglas en inglés), diseñado específicamente para que los MSP gestionen múltiples organizaciones de clientes desde un solo panel. JumpCloud ofrece capacidades multiplataforma similares a GPO para gestionar flotas de sistemas con políticas, incluidos controles de sistema de administración local, cifrado de disco completo con FileVault 2 y Bitlocker, regulaciones de bloqueo de pantalla y mucho más. Las capacidades de MDM de Apple están disponibles para los equipos macOS, para que estos ejecuten funciones de seguridad y distribuyan políticas de configuración.

Para los MSP, la consolidación les ofrece la oportunidad de gestionar y supervisar de forma proactiva la tecnología de sus clientes con menos proveedores. Reduce sus gastos mensuales sin sacrificar la eficacia ni la facilidad de uso, y le permite dedicar más tiempo a ayudar a sus clientes a alcanzar sus objetivos. La consolidación de TI tiene muchas ventajas para los MSP y sus clientes, como el ahorro de costos, una experiencia de usuario (y de gestión) racionalizada y un aumento de la confianza de los clientes.

La elección es suya

Sea cual sea su elección, todas las opciones presentan ventajas para una organización. Para obtener más información sobre JumpCloud frente a Azure AD con Intune, póngase en contacto con nosotros o únase a nuestra comunidad para entablar una conversación con sus colegas.

Regístrese para una prueba gratuita de 30 días o programe una consulta de 30 minutos para discutir las opciones de asistencia en la implementación, servicios de migración, secuencias de comandos personalizadas y mucho más.

David Worthington

I'm the JumpCloud Champion for Product, Security. JumpCloud and Microsoft certified, security analyst, a one-time tech journalist, and former IT director.

Continúa Aprendiendo con nuestro Newsletter