¿En qué consiste el Inicio de sesión Único (SSO)?

Escrito por Rajat Bhargava en February 17, 2023

Comparte este artículo

Las soluciones de Inicio de sesión único (SSO, por sus siglas en inglés) han ganado tracción en el mercado desde inicio de los 2000 cuando las aplicaciones web comenzaron a poblar el espacio y los usuarios necesitaban de una forma segura para identificarlos.

Pasamos de la pandemia de COVID-19 al subsecuente incremento en la necesidad (la popularidad eventual) de los ambientes de trabajo remotos e híbridos, los cuales crearon incluso una rápida adopción de las aplicaciones web y forzaron la adopción del SSO incluso más allá, dado que alguno de los beneficios principales que brinda el SSO son la seguridad mejorada, conformidad y productividad para usuarios de oficina o remotos por igual.

Para comprender la historia completa de cómo las soluciones SSO benefician a las organizaciones de todo tipo y tamaños y el porqué es necesario implementar SSO dentro de su ecosistema tecnológico, resulta esencial primero entender qué es un inicio de sesión único y cómo ha cambiado al pasar del tiempo.

¿Qué es el SSO?

El inicio de sesión único es la idea de que un usuario debe acceder una sola vez para acceder a todos sus recursos TI; no deben de ingresar su nombre de usuario y contraseña una y otra vez, o utilizar múltiples o distintos nombres de usuario o contraseñas para obtener acceso a todo lo que necesiten para tener éxito en su trabajo.

Las soluciones tradicionales SSO como generalmente las conocemos hoy tenían como finalidad ser el puente entre usuarios y aplicaciones web cuando el Microsoft Active Directory (o un resultado similar como OpenLDAP, Directorio 389 Red Hat u otros) era el proveedor central común de identidad (IdP, por sus siglas en ingles) y los controladores físicos de dominio se encontraban en cada oficina para soportarlo. 

Sin embargo, estos directorios LDAP ofrecían el primer método real para brindar una “experiencia de inicio de sesión único”. En el caso del Active Directory (AD, por sus siglas en ingles), por mucho el más popular, un usuario podía ingresar al dispositivo Microsoft mientras estaba conectado a la red, y estas credenciales se autenticarían por medio del controlador de dominio. Un inicio exitoso daría como resultado en permitir al usuario el desplazarse entre los recursos de Windows dentro del dominio sin tener que ingresar varias veces como se establecía por los permisos otorgados al usuario. Esto elimina la necesidad de los usuarios de recordar un número de contraseñas con el fin de ingresar a los recursos múltiples locales de Windows.

Sin embargo, dado que AD se encontraba albergado localmente, dentro de los confines de una red de la organización, no podía facilitar la autorización a los recursos que se encontraban fuera del dominio. Como tal, el creciente número de aplicaciones web que aumentaron en popularidad durante todo el 2000 planteó retos a los administradores TI que intentaban controlar y permitir el acceso en una forma similar y segura. Así que la definición del SSO cambió con el tiempo y una infraestructura local falló en dar soporte al acceso a las aplicaciones web y otros recursos no basados en Windows en los que los usuarios necesitaban un acceso rápido y seguro.

Ahora, mientras que la cloud crece y se vuelve más dominante, potente y segura, el SSO por lo regular se implementa como parte de una solución mayor de acceso de identidad mayor (IAM, por sus siglas en inglés), tales como un servicio de directorio, en vez de un accesorio separado, el cual brinda a los administradores TI más control y visibilidad a lo que los usuarios tienen acceso. Las soluciones SSO que encajan en este molde brindan a los usuarios con acceso virtual a todos sus recursos TI (redes, dispositivos, aplicaciones, servidores de archivo y más) por medio de un solo inicio.

Cómo Evolucionó el Inicio de Sesión Único: La Historia Completa

El Pasado del SSO

Los usuarios cuentan con un set de credenciales que pueden usar para acceder a su dispositivo Microsoft y recursos Windows.

Antigua definición de SSO

Debido a que en tiempos pasados no se le llamaba SSO, Microsoft creó AD que permitía a los usuarios simplemente acceder a sus dispositivos Windows y subsecuentemente poder acceder a cualquier cosa en la red en la que estaba basada Windows. Sin embargo, debido a que las aplicaciones surgieron a principio de los 2000, otra generación de soluciones SSO surgió para ayudar a los usuarios a autenticar los recursos no basados en Windows —estas soluciones por lo regular se les refería como IDaaS o Identidad-como-Servicio.

Esto sucede debido a que AD y los controladores de dominio local trabajando detrás de escena no fueron diseñados para controlar aplicaciones web y cualquier cosa no relacionada a Windows —así que las organizaciones que utilizaban AD tenían que adaptar un proveedor externo de inicio de sesión único para llenar este vacío. Sin embargo, este enfoque tenía algunas limitaciones. Un defecto era que todavía se trataba de una solución local. Para poder funcionar efectivamente, esta versión de SSO todavía requería de un proveedor de identidad como AD. Un segundo defecto para este enfoque de inicio de sesión único era que solo facilitaba el acceso a aplicaciones web. Los usuarios todavía necesitaban una identidad separada para acceder al sistema, redes e información.

Además, los ambientes TI homogéneos de Microsoft se volvieron menos comunes, y AD ya no era la única fuente de la verdad cuando se trataba de las cuentas de los usuarios. Con la reaparición de Apple, la infraestructura externa del centro de información AWS, y el dominio completo de las aplicaciones de Google, una red simple de Microsoft para una organización TI se está convirtiendo en una réplica del pasado.

La necesidad de un inicio de sesión único se profundizó debido a que los usuarios empezaban a acumular diferentes credenciales para ingresar a los recursos tales como su dispositivo Mac, servidores Linux albergados en AWS, redes WiFi, aplicaciones de la cloud y aplicaciones legales locales. La gestión manual del usuario para aplicaciones web resultó ser una opción en este punto, pero los usuarios se vieron atorados con cientos de credenciales. Mientras tanto, los administradores TI debían encontrar maneras para enfrentar esta pesadilla de control y seguridad.

La antigua definición de SSO no podía controlar lo que sucedía en el mundo tecnológico, y en medio de todos estos cambios, el SSO tradicional quedaba sin sentido —se necesitaba cambiar algo drásticamente. El resultado: SSO no debería significar un juego de herramientas de gestión complicado que otorgue acceso ‘unificado’ a grupos aislados de los recursos TI. A menos que cuente con un solo juego de credenciales empleadas para acceder una vez para acceder a sus sistemas, archivos, redes, y aplicaciones, por consiguiente, en realidad no se trata de SSO.

El Futuro del Inicio de Sesión Único

Los usuarios cuentan con un juego de credenciales las cuales emplean para acceder a un directorio combinado y a la interfaz que emplea un protocolo integrado diferente para automáticamente accederlos de manera virtual a todos sus recursos TI incluyendo  los dispositivos Mac, Linux y Windows. 

Definición actual de SSO

Conforme la tecnología moderna continúa cambiando y surgen nuevas ideas y procesos, resulta importante que entendamos la magnitud de estos cambios. Esto significa redefinir lo que es el SSO en una manera que encaje mejor en los ambientes modernos de las tecnologías de la información y administradores por igual. Ahora que existen las soluciones completas de directorio en la cloud, en vez de solamente los servicios de directorios locales tradicionales como AD, y los usuarios necesitan conectarse de forma segura a más recursos que tan solo las aplicaciones web, el SSO se ha transformado con el tiempo para ponerse al corriente con este panorama cambiante.

El único equipo local que permanece en muchas oficinas hoy en día son los puntos de acceso WiFi (WAP, por sus siglas en ingles) y los dispositivos del usuario final. En la mayoría de los casos, los servidores y las aplicaciones se han mudado a la cloud, y los centros de información corporativa ya no son la norma, y ahora los proveedores de la Infraestructura-como-Servicio tales como AWS y Google Compute Engine resultan ser las soluciones predominantes. Las aplicaciones web son la nueva norma con casi todas las funciones dentro de una organización siendo soportadas por medio de plataformas SaaS en la Cloud.

En pocas palabras, el SSO moderno se ha redefinido en una manera que soporta conexiones para un sinnúmero de aplicaciones heredades y en la Cloud (unos cuantos ejemplos comunes incluyen OpenVPN, MySQL, GitHub, Slack, y Salesforce), una variedad de tipos de dispositivos (Mac, Windows y Linux), redes WiFi y VPN, servidores de archivos físicos y virtuales (Samba, NAS, Google Drive y Box) y algunos otros recursos importantes —todos de todas partes del mundo.

El SSO tradicional ya no es suficiente, y muchas organizaciones han pasado de la idea de un servicio de directorio local combinado con el SSO web a un servicio de directorio moderno en la cloud que haga todo esto y más. En un sistema completo de acceso de gestión como este, el servicio de directorio en la cloud brinda una base de datos central de usuarios que se enfoca en proporcionar acceso seguro a una gran variedad de recursos TI respaldando todos los protocolos de autenticación principal incluyendo LDAP, SAML, SSH, RADIUS y REST.

Como resultado, una identidad de usuario se puede transformar al formato adecuado para un recurso en particular, sin importar qué sistema operativo se esté utilizando. Nos referimos a esta solución moderna como  True Single-Sign On™ la cual se remonta a las raíces del SSO –permitiendo a los usuarios otorgar un juego de credenciales para acceder de forma segura a cualquiera de los recursos TI que necesiten (no solo a las aplicaciones web).

True SSO Graphic Connecting All Resources

¿Cómo funciona el SSO?

Una solución SSO debe ser integrada a su infraestructura existente del servicio del directorio –usualmente empleando el protocolo LDAP. Luego, habitualmente emplea un protocolo estándar como SAML para intercambiar información de autenticación y autorización entre el IdP y las aplicaciones web (o proveedor de servicio (SP) en la jerga SAML).

Otros protocolos como OIDC están siendo más usados también.  En pocas palabras, el proceso resulta en una autenticación SSO de un usuario para todos sus recursos TI por medio de un solo acceso. 

SAML y el Inicio de Sesión Único

El protocolo Security Assertion Markup Language (SAML, por sus siglas en inglés) es el enfoque a seguir para muchas aplicaciones web proveedoras de SSO, en especial para aquellas enfocadas en aplicaciones web. SAML utiliza los certificados del Extensible Markup Language (XML) para afirmar las autenticaciones de usuario entre un Idp y un SP o una aplicación web. Una ventaja de esto es que los usuarios finales no necesitan recordar diferentes contraseñas para cada aplicación que utilicen.

Esto significa que los usuarios necesitan solamente un solo juego de credenciales para acceder a sus aplicaciones –las mismas credenciales principales empleadas por su IdP. Con un sistema de inicio de sesión único en su sitio, los usuarios pueden crear una sola contraseña fuerte para asegurar sus credenciales IdP y acceder a los múltiples recursos TI. Esta solución resulta en una mejor experiencia para los administradores TI debido a que existe una reducción en las secciones relacionadas con la asistencia para contraseñas y existe una menor preocupación acerca de la idea de que una de las múltiples contraseñas de un usuario se vea afectada.

La mayoría de los proveedores modernos de SSO cuentan con un portal web al cual ingresan los usuarios y es ahí donde pueden acceder rápidamente a las aplicaciones conectadas desde una interfaz centralizada, todo esto debido al uso de SAML. Esto lleva a una mejor experiencia para el usuario final mientras facilita el trabajo a los administradores TI. 

Por si fuera poco, para las aplicaciones web que impulsan SAML como el protocolo de autenticación, existe una gran posibilidad de que se haya aumentado la seguridad. En general, la integración SAML funciona mediante la afirmación en vez de un concepto de usuario y contraseña. Esa afirmación se crea por medio del IdP al SP (en este caso la aplicación web). El IdP asegura que el usuario es quien dice ser, y el SP confía en ello. Entre más fuerte se pueda realizar el proceso de  autenticación con el IdP, mucho mejor. Por ejemplo, el añadir una autenticación multi factor agrega una capa de seguridad al proceso de  autenticación y protege a los recursos de los agentes malintencionados. 

A pesar de que SAML por sí mismo no resulta ser una solución al inicio de sesión único, juega un papel muy importante dentro de una mayor solución SSO. Las soluciones modernas de SSO emplean un conjunto de otros protocolos y métodos de  autenticación para extender un juego de credenciales del usuario de manera virtual a todos los recursos —uno de los cuales es LDAP.

SSO y LDAP

The Lightweight Directory Access Protocol (LDAP) es uno de los protocolos de autenticación de usuario más antiguos que se encuentra en uso actualmente para los sistemas de cómputo. Creado en 1993 por Tim Howes y sus colegas en la Universidad de Michigan, fue diseñado para conectar a los usuarios con sistemas a través de la universidad remontándose a los primeros años del Internet. LDAP resultó funcionar muy bien y esto inspiró dos servicios de directorio: AD y OpenLDAP. El uso principal de LDAP hoy en día es el de autenticar a los usuarios almacenados en un IdP hacia las aplicaciones locales. 

Actualmente, el LDAP albergado en la cloud resulta popular debido a que proporciona a las organizaciones todas las capacidades y beneficios del protocolo LDAP sin ninguno de los ajustes tradicionales, mantenimiento o requerimientos de conmutación. Su esquema flexible hace que LDAP resulte perfecto para almacenar una amplia variedad de atributos del usuario y permisos, lo cual es básicamente el núcleo de IAM. Ahora, las soluciones modernas SSO emplean una variedad de protocolos de autenticación, y el LDAP en la cloud todavía es la más empleada.

Uno observa cómo el mundo está cambiando más y más a la cloud, pero existe todavía un mundo dejado atrás dentro de su entorno local –usted cuenta con dispositivos, impresoras, usted lo tiene todo. Las personas todavía necesitan ser autenticadas en estos contextos diferentes.

De click aquí para leer más acerca de las diferencias entre SSO y LDAP.

SSO como Parte de una Mejor Solución

Si se encuentra empleando solamente aplicaciones basadas en la web dentro de su entorno, usted podrá entonces arreglárselas empleando una solución de aplicación web SSO independiente. Sin embargo, la mayoría de las organizaciones allá afuera necesitan también acceso a la infraestructura (ya sea alojada en la Cloud o localmente) para llevar a cabo su trabajo diario. 

Debido a que una plataforma de inicio de sesión único se enfoca principalmente en aplicaciones basadas en la web, usted necesita un servicio de directorio si es que espera centralizar el acceso del usuario al resto de su red TI. En lugar de emplear un servicio de directorio local y agregarle una solución SSO, resulta mucho más efectivo en costos y fácil gestionar una solución IAM que incluya todas las capacidades SSO dentro de una sola plataforma.

2d graphic of user having one password for all applications - also known as single sign on

¿Por qué emplear SSO?

Ahora, la pregunta principal sería: ¿por qué debería mi organización utilizar SSO? El beneficio principal que experimentan las organizaciones es el de otorgar a los usuarios finales un juego de credenciales para acceder a todos sus recursos TI. Mencionamos anteriormente que el SSO mejora dramáticamente la productividad, seguridad, conformidad y la experiencia del usuario —pero ¿cómo?

Con un SSO moderno, los usuarios finales no deben perder media hora cada mes tan solo tratando de acceder a sus herramientas en línea, y los administradores de TI solo deben emplear minutos cada semana al gestionar el acceso al usuario a los recursos TI en vez de horas.

Cuando se trata de seguridad y conformidad, en una solución IAM completa que incluye SSO, los administradores TI pueden aplicar principalmente requerimientos de contraseña, autenticación multi factor y acceso condicionado a través de todos los recursos TI usados en su organización, y pueden saber con certeza que solo las personas indicadas tienen acceso a los recursos confidenciales de la compañía. La habilidad de gestionar fácilmente los accesos con menos privilegios dentro de una organización es un gran logro en los ámbitos de seguridad y conformidad.

El implementar una solución SSO viene con una gran variedad de soluciones, en especial como parte de un mayor servicio de directorio en la cloud, por lo cual muchas organizaciones lo están adoptando.

Los Pros y Contras del SSO

Dependiendo de las necesidades de su organización y el tipo de solución SSO que elija (directorio integrado o adicional), se dará usted cuenta de las ventajas y desventajas del inicio de sesión único. A pesar de que los beneficios superan vastamente cualquier inconveniente posible, es importante tener toda esta información en mente al momento de tomar una decisión.

Pros del SSO:

  • Simplifica la gestión de contraseña
  • Agiliza la incorporación/desvinculación
  • Incrementa el control del administrador
  • Simplifica y agiliza la experiencia del usuario
  • Mejora la seguridad y conformidad/reducción de ataques en superficie
  • Reduce el fallo de contraseña
  • Reduce las peticiones al departamento de ayuda
  • Incrementa la productividad del empleado y TI
  • Previene el TI a oscuras
  • Incrementa el índice de adopción de software
  • Reduce los costos de TI

Contras del SSO:

  • Costoso/mejor a escala
  • Requiere de un IdP para alcanzar su máximo potencial
  • Requiere de contraseñas super seguras
  • Si se hackea a un proveedor SSO, todos los recursos conectados se ven afectados
  • El SSO requiere de una implementación y configuración
  • Los dispositivos compartidos se vuelven un problema

Afortunadamente, muchas de las desventajas del SSO se pueden evitar o reducir si impulsamos una solución IAM mayor que incluya SSO y políticas específicas de implementación y reforzamiento que los empleados deban seguir.

Alternativas para el Inicio de Sesión Único

El término inicio de sesión único significa algo diferente para cada uno, no solo debido a su historia o cómo es que el significado ha cambiado con el tiempo, sino que también debido a que se comercializan algunas soluciones como SSO cuando en realidad no cumplen con todos los criterios para ser un Inicio de Sesión Único moderno. Un par de competidores comunes son AD y sus variantes adicionales, también como el OpenLDAP.

SSO vs Active Directory

A principios de los años 2000, resultado de las continuas batallas con los recursos fuera del dominio, un manojo de vendedores de terceros creó soluciones para ayudar a expandir las identidades AD a la cloud y/o a los recursos de los dispositivos no relacionados a Windows. Casualmente, las soluciones SSO originales para las aplicaciones web salieron al mercado casi al mismo tiempo exacto en el que Microsoft agrega otra solución a su lista de agregados para AD, llamada Federación de Servicios del Active Directory (AD FS, por sus siglas en inglés). AD FS emplea un soporte limitado del protocolo SAML 2.0 para conectar una identidad AD a una aplicación web la cual expande los límites del dominio para anexar algunas aplicaciones web.

Cuando se trata de decidir si desea SSO o el Active Directory, es importante mencionar que son muy diferentes; uno se basa en la cloud, una solución de extensión de punto de identidad de aplicación web; el otro es un servicio de directorio local. Sin embargo, AD FS y SSO son bastante similares —ambas soluciones unifican identidades locales con las aplicaciones en la cloud, satisfaciendo la gran necesidad de una gestión de identidad moderna.

Esta solución aún no se adapta a los ambientes modernos de las tecnologías de la información debido a que muchas organizaciones emplean sistemas Mac y Linux entre otros recursos no pertenecientes a Windows. AD y ADFS todavía requieren que se implementen otras soluciones para que los usuarios autentiquen todo lo que necesitan en un ambiente de trabajo actual. El emplear soluciones múltiples para un servicio de directorio y SSO no resulta ser lo ideal, así que el mercado ha cambiado hacia un directorio holístico y soluciones SSO que ofrecen ambas dentro de una sola plataforma. Los administradores TI ya tienen muchas tareas, así que entre mayor control puedan tener desde un lugar central, mucho mejor.

SSO versus OpenLDAP

Otra solución que por lo regular se cree es una alternativa SSO se llama OpenLDAP, la cual es una implementación gratuita de fuente abierta que se desarrolla con sistemas Linux. Mientras que Microsoft se convirtió en la opción principal, OpenLDAP se ha transformado en el líder de los servicios de directorio de recursos abiertos. OpenLDAP resulta ser completamente flexible y por lo regular es apoyado por las multitudes debido a ello. Sin embargo, OpenLDAP requiere además de un profundo conocimiento técnico para trabajar con él, lo cual imposibilita a muchas organizaciones que no cuentan con los recursos para invertir en administradores que estén altamente capacitados en esta área específica.

El otro problema tanto con OpenLDAP como con AD, es que no se conectan fácilmente con todos los recursos TI con los que se deben mezclar —si un recurso TI no funciona bien con LDAP o usted está trabajando con un dispositivo Windows o Mac, OpenLDAP en este caso no es una solución apropiada.

Si una organización solo impulsa el protocolo LDAP para la autenticación, entonces una solución como lo es OpenLDAP sería la única plataforma requerida. Sin embargo, si una organización no emplea únicamente LDAP, OpenLDAP por consiguiente no sería una solución correcta para implementar. En un ambiente TI más heterogéneo, el adoptar un IdP más amplio y una solución SSO, que soporte tanto LDAP y SAML por lo menos, sería la mejor opción.

Soluciones de Inicio de Sesión Único

Mientras que una solución SSO independiente puede ser una adición conveniente para su red TI, no siempre resulta ser la mejor solución para las organizaciones modernas. Ahora que los ambientes de las tecnologías de la información impulsan sistemas Mac y Linux, la infraestructura en la cloud (por ejemplo: AWS, GCP, Azure), almacenamiento de los archivos tanto físico como virtual, y redes inalámbricas, existe para ello una mejor solución —un servicio de directorio con capacidades SSO.

Incluso si su organización se basa principalmente en Microsoft y usted emplea alguna de las herramientas listadas arriba, terminará necesitando más que solamente AD y la aplicación SSO en la web para tener control completo sobre su entorno. También necesitará accesorios adicionales como puentes de identidad, soluciones MDM, VPNs y más. No sólo resulta esto costoso, sino que los beneficios que experimenta con una solución SSO se disminuyen. Los usuarios finales igualmente terminan con múltiples credenciales, lo cual incrementa la cantidad de tiempo que deben invertir solamente para ingresar a sus recursos TI, y le otorga a los agentes malintencionados mayores oportunidades de dañar su sistema. Los administradores TI por otra parte se encuentran estancados con un enfoque fragmentado de gestión de identidad lo cual resulta complicado de operar.

Podrá mejorar las soluciones de identidad SSO apropiadas una vez que haya establecido las necesidades específicas de su ambiente de trabajo TI. Existen diferentes soluciones allá afuera que se ajustan mejor en algunos casos que otros —por lo regular se refieren como proveedores SSO, o por lo menos se consideran como parte de ese ecosistema.

Los Tipos Más Conocidos de SSO y las Soluciones SSO Adyacentes: 

  • Plataformas de Directorio en la Cloud – Un directorio de usuario principal resuelve el problema de SSO entre muchas otras cosas. Ejemplos: JumpCloud® y Microsoft
  • Inicio de Sesión Único en Aplicación Web – Estas son soluciones de punto adicionales que solo se emplean para autenticar las aplicaciones web. Ejemplos: Okta, OneLogin y Ping Identity. 
  • Gestores de Contraseñas: – Estas no necesariamente se tratan de soluciones SSO completas, pero si le permiten acceder rápidamente a varios recursos una vez que ya haya accedido al gestor. Ejemplos: LastPass y Keeper.

Qué Tomar en Cuenta al Comprar un SSO

Todas estas soluciones SSO se encuentran tanto estratificadas o integradas con un directorio principal de la organización o IdP, e introducen eficacia no tan sólo para los administradores sino también para los usuarios finales. Encontrar el proveedor SSO correcto es fundamental para una sana productividad de resultados netos, una productividad mejorada en los empleados, y asegurar los recursos de la compañía.

A pesar de que el entorno único de cada organización dicta en última instancia la mejor solución SSO, aquí le presentamos algunos otros factores a considerar cuando se evalúa sus opciones:

  • Autenticación vía SAML
  • Conexiones pre integradas y personalizables para aplicaciones SAML
  • Autenticación vía LDAP
  • Control grupal
  • Autenticación multi factor
  • Abastecimiento JIT y SCIM 
  • Precio y prueba

El SSO es quizá una de las categorías menos entendidas respecto al IAM, debido a que tiene un significado diferente para cada persona. Utilice este desglose para evaluar las necesidades de su organización y elija una solución que le dará el mejor valor para su equipo TI y sus usuarios finales.

Adoptando el Verdadero Inicio de Sesión Único

La finalidad del Verdadero Inicio de Sesión Único es el de otorgarle a los usuarios un solo juego seguro de credenciales que puedan impulsar para obtener acceso prácticamente a cualquier recurso TI —sin nada que sea local y sin múltiples puntos de solución. Al lograrlo, los administradores pueden conectar a los usuarios rápidamente a los recursos TI de la cloud mientras mejoran la seguridad y la experiencia general del usuario final.  

JumpCloud es un IdP de siguiente generación que conecta de forma segura a los usuarios a prácticamente todos los recursos TI sin importar el protocolo, plataforma, proveedor, o ubicación. Esto incluye los siguientes:

  • Sistemas: Windows, Mac, y Linux
  • Servidores: Windows, Linux, GCP, AWS
  • Aplicaciones: Google Workspace, Office 365, Salesforce, Jenkins, Atlassian, Kubernetes, y más.
  • Almacén de Archivos: Dropbox, Google Drive, utensilios NAS, y mas
  • Redes: de cable o inalámbricas

Gestionando todo lo mencionado arriba en JumpCloud, usted le puede brindar a los usuarios finales una experiencia de Inicio de Sesión Único Verdadera, es decir — la habilidad para utilizar una sola identidad para conectar todo lo que necesitan y Hagan Que el Trabajo se Realice™, no sólo en aplicaciones web. Emplee este directorio completo y la solución SSO para mejorar la productividad y seguridad, agilice la gestión de usuario y del dispositivo, logre la conformidad y mucho más.

Regístrese hoy para una prueba gratuita de 30 días.

Rajat Bhargava

Rajat Bhargava is an entrepreneur, investor, author, and CEO and co-founder of JumpCloud. An MIT graduate with over two decades of high-tech experience, Rajat is a ten-time entrepreneur with six exits including two IPOs and four trade sales.

Continúa Aprendiendo con nuestro Newsletter