A medida que m\u00e1s organizaciones de las tecnolog\u00edas de la informaci\u00f3n (TI) cambian su infraestructura de administraci\u00f3n de la identidad a la cloud, la competencia por encontrar soluciones de manejo de identidad SaaS se intensifica. En el entorno del inicio de sesi\u00f3n \u00fanico (SSO<\/a>) dentro de la web, por lo general es el Azure Active Directory<\/a> (Azure AD o AAD) versus Okta.<\/p>\n\n\n\n
De hecho, Microsoft y Okta comparten un poco de historia entre s\u00ed, con fuertes declaraciones y acusaciones que se remontan a trav\u00e9s de los a\u00f1os. Curiosamente, mientras ambas compiten en el mercado de la Identidad-como-un-Servicio (IDaaS) o el mercado de las aplicaciones web SSO, ambas partes tambi\u00e9n dependen en gran medida del Microsoft Active Directory<\/a> para funcionar en un alto nivel.<\/p>\n\n\n\n
Mientras son competidores donde se superponen en el SSO de la aplicaci\u00f3n web y la autenticaci\u00f3n multi-factor (MFA o 2FA)<\/a>, divergen en gran manera en diferentes rutas m\u00e1s all\u00e1 de su similitud. Despu\u00e9s de la competencia frente a frente en el inicio de sesi\u00f3n \u00fanico dentro de la aplicaci\u00f3n web y en la 2FA, son dos herramientas separadas que satisfacen diferentes necesidades para los administradores de las TI. Actualmente, compararemos y contrastaremos Azure AD con Okta; y exploraremos donde reside su intensa competencia.<\/p>\n\n\n\n
Muchas organizaciones de TI est\u00e1n inicialmente confundidas por la similitud de sus nombres y se cree que el Azure Active Directory se trata del reemplazo de los servicios de directorio basado en la cloud<\/a> para el Active Directory, pero este no es el caso. El Active Directory se sigue alojando localmente, mientras que Azure AD se ha dise\u00f1ado para ser el sistema de gesti\u00f3n de usuario basado en la cloud para la infraestructura en la cloud y las aplicaciones en la web.<\/p>\n\n\n\n
Al llegar al amplio \u00e1mbito de identidad y acceso de gesti\u00f3n (IAM) y m\u00e1s espec\u00edficamente al IDaaS, las soluciones de aplicaciones web SSO<\/a> se encuentran como prioridad en la mente de los administradores de TI referente a la migraci\u00f3n a la cloud. Okta, la cual se hizo p\u00fablica en 2017, fue una de las primeras aplicaciones web basadas en la cloud para soluciones SSO en el mercado. Las soluciones de aplicaciones web SSO, com\u00fanmente referidas como las plataformas de primera generaci\u00f3n de Identidad-como-un-Servicio (IDaaS), resultan populares debido al amplio uso de las aplicaciones web tales como: Slack, GitHub, Salesforce, y miles de otras.<\/p>\n\n\n\n
Ahora que ya entendemos que Azure AD provee una gesti\u00f3n de usuario para Azure, M365 y SSO para elegir aplicaciones web y Okta resulta el principal proveedor de aplicaci\u00f3n web SSO, podemos investigar en donde chocan estos dos puntos de soluci\u00f3n.<\/p>\n\n\n\n
La superposici\u00f3n entre ambas se debe al hecho de que Azure AD, a diferencia del Active Directory, ha implementado habilidades dentro de la aplicaci\u00f3n web SSO y un autenticador de multi factor. De hecho, el Azure Active Directory rivaliza con proveedores de aplicaciones web SSO tales como Okta dentro del mercado, y han generado que Google los incluya en su propia soluci\u00f3n SSO, la soluci\u00f3n de gesti\u00f3n de Identidad de la cloud en Google (sin mencionar que incluso Amazon ha ingresado recientemente en el mercado de aplicaciones web SSO). Por supuesto, las razones detr\u00e1s del inter\u00e9s por parte de Microsoft, Google y Amazon no se encuentran en dominar el mercado de SSO, sino en mantener cautivas a las organizaciones con sus identidades y en \u00faltima instancia emplear esa influencia para venderles otros servicios. Una vez que una identidad ha sido encerrada dentro de Azure AD o el \u00e1rea de trabajo de Google (\u201cGoogle Workspace\u201d), resulta m\u00e1s dif\u00edcil para el cliente sacarlas para emplear soluciones que no sean de Microsoft o Google, y de esta manera los clientes terminan por defecto utilizando m\u00e1s soluciones de Microsoft y Google, lo cual es, al fin y al cabo, el intento principal de aquellas organizaciones.<\/p>\n\n\n\n
Okta, por supuesto, se centra principalmente en el SSO de aplicaciones web, por lo que tiene sentido que los administradores de TI comparen Azure AD y Okta, aunque los servicios de Azure AD van m\u00e1s all\u00e1 del SSO. Tal como muchos administradores de TI se dan cuenta r\u00e1pidamente, Azure AD y Okta son s\u00f3lo piezas del rompecabezas general de gesti\u00f3n de identidades que est\u00e1n tratando de resolver. Por ejemplo, \u00bfc\u00f3mo controlan las organizaciones el acceso a los sistemas macOS y Linux, a las aplicaciones locales, a las redes VPN y WiFi locales, y a otras cosas m\u00e1s con solo AAD u Okta como plataforma de gesti\u00f3n de identidades?<\/p>\n\n\n\n
Con el deseo de cambiar a una gesti\u00f3n de la identidad basada en la cloud, el lugar donde los administradores de TI necesitan comenzar es encontrando un reemplazo para el Active Directory, o un proveedor de identidad basado en la cloud<\/a>. El proveedor de identidad funciona como la plataforma base desde la cual las organizaciones TI construyen su enfoque IAM. Tanto a AAD como a Okta se les dificulta ser el IdP<\/a> principal, aunque ambas est\u00e1n dispuestas a intentar. Azure AD vincular\u00e1 tus identidades a dispositivos con Windows 10 para atraerte, mientras que Okta le restar\u00e1 importancia a los dispositivos, dado que a pesar de todo, el mundo funciona gracias a las aplicaciones web, \u00bfno?<\/p>\n\n\n\n
Reinventamos el enfoque del servicio de directorio en la cloud. Esta plataforma de gesti\u00f3n de identidades en la cloud integra el SSO de aplicaciones web y la autenticaci\u00f3n multi-factor (MFA)<\/a> con la gesti\u00f3n segura del acceso de los usuarios a los sistemas<\/a>, aplicaciones web, redes WiFi y VPN<\/a>, aplicaciones heredadas, as\u00ed como archivos en la cloud o locales, todo ello utilizando un directorio en la cloud. De hecho, la Plataforma de Directorio JumpCloud est\u00e1 construida utilizando los principios de Seguridad de Zero Trust<\/a>, por lo que puede aprovechar esos conceptos para un acceso seguro y sin fricciones a los recursos de TI. El resultado es que no necesita considerar soluciones adicionales como Azure AD u Okta (o incluso soluciones de gesti\u00f3n de sistemas \/ MDM<\/a> tales como Intune). Por supuesto, JumpCloud se integra estrechamente con AAD o Google Workspace para que pueda aprovisionar \/ desaprovisionar el acceso a estas plataformas de productividad cr\u00edticas. Adem\u00e1s, JumpCloud es una plataforma de control de acceso y gesti\u00f3n de dispositivos unificado desde la cloud, pero para pr\u00e1cticamente cualquier tipo de recurso.<\/p>\n\n\n\n