¿Cómo suelen integrarse las herramientas de ITAM con Active Directory on-premises en despliegues en la nube, y cómo lo maneja InvGate?
En plataformas de ITAM en la nube, normalmente se evita la conectividad directa con Active Directory on-premises por razones de seguridad. En su lugar, los proveedores utilizan un servicio intermediario seguro para conectar la plataforma en la nube con los servicios de directorio internos. InvGate Asset Management utiliza InvGate Connector, un componente on-premises incluido en la suscripción, para establecer una conexión LDAP segura con Active Directory. Toda la comunicación entre el Connector y la instancia en la nube de InvGate está cifrada, lo que permite sincronizar usuarios y datos de directorio sin exponer AD directamente a internet.
¿Qué sucede con la autenticación y el aprovisionamiento de ITAM cuando una organización migra de AD on-premises a Azure AD (Entra ID)?
En escenarios de identidad híbrida, las herramientas de ITAM deben admitir una transición gradual en lugar de un enfoque de “reemplazo total”. Con InvGate Asset Management, las organizaciones pueden mantener el aprovisionamiento basado en LDAP desde AD on-premises mientras cambian la autenticación a SSO basado en SAML a través de Entra ID. A medida que aumenta la madurez de identidad, el aprovisionamiento puede migrar posteriormente a SCIM, reduciendo la dependencia de LDAP. Este enfoque por etapas minimiza interrupciones, evita usuarios duplicados y respalda estrategias de identidad en la nube a largo plazo.
¿InvGate admite Single Sign-On (SSO) y qué estándares se usan comúnmente en plataformas de ITAM?
Las plataformas modernas de ITAM suelen basarse en protocolos de identidad estándar de la industria en lugar de autenticación propietaria. InvGate Asset Management admite SAML 2.0 y OpenID Connect (OIDC), lo que permite SSO con proveedores como Azure AD / Entra ID, Okta, Google Workspace y otras plataformas de identidad compatibles. Esto permite centralizar las políticas de autenticación, aplicar acceso condicional y simplificar la gestión de accesos de usuarios. El SSO está disponible en los planes Pro y Enterprise.
¿Cómo se gestiona la autenticación multifactor (MFA) en entornos de ITAM?
La MFA generalmente se aplica a nivel del proveedor de identidad y no dentro de la herramienta de ITAM, para garantizar coherencia entre aplicaciones. InvGate Asset Management admite MFA mediante la integración con proveedores de SSO que aplican políticas de MFA, lo que permite a las organizaciones usar los mismos controles de autenticación que en el resto de su ecosistema SaaS. Este enfoque evita configuraciones fragmentadas de MFA y alinea el acceso a ITAM con los estándares de seguridad empresariales.
¿Las herramientas de ITAM pueden separar autenticación de autorización?
Sí, y esta distinción es crítica en entornos maduros. En InvGate Asset Management, la autenticación se gestiona a través de servicios de directorio y proveedores de SSO, mientras que la autorización se administra internamente mediante control de acceso basado en roles (RBAC) y permisos basados en etiquetas. Esta separación permite centralizar la identidad y, al mismo tiempo, mantener un control granular sobre quién puede ver, modificar o actuar sobre datos específicos de activos.
¿Qué sucede con las integraciones de correo electrónico que dependen de Exchange Web Services cuando Microsoft retire EWS en octubre de 2025?
Microsoft ha anunciado la depreciación de Exchange Web Services (EWS) como método de autenticación a partir del 1 de octubre de 2025. Las organizaciones que utilicen la autenticación basada en EWS para el enrutamiento de correo electrónico entrante en su plataforma ITSM perderán esa integración a menos que migren a una alternativa compatible. IMAP y POP3 son reemplazos comunes, pero las empresas con políticas de seguridad estrictas a veces no pueden utilizarlos. InvGate Service Management ha añadido Microsoft Graph con OAuth 2.0 como una nueva opción de autenticación para el correo entrante, proporcionando una alternativa segura y conforme para los clientes que no pueden usar IMAP o POP3. Los clientes afectados también recibirán notificaciones proactivas dentro del producto y por correo electrónico, con documentación guiada para apoyar la migración.
¿Cómo se conecta InvGate a Active Directory on-premise en despliegues en la nube?
InvGate utiliza el InvGate Connector, un servicio on-premise incluido en su suscripción, para conectar de forma segura su instancia en la nube a Active Directory on-premise mediante el protocolo LDAP. La conexión entre el InvGate Connector y los servicios en la nube de InvGate está cifrada.
Si migramos a Azure AD / Entra ID, ¿debemos cambiar nuestra integración?
Si pasa a un modelo híbrido de AD (on-premise más Azure AD), puede mantener la conexión LDAP existente para el aprovisionamiento, cambiar la autenticación a SAML frente a Entra ID para SSO y, con el tiempo, migrar el aprovisionamiento de LDAP a SCIM. Recomendamos coordinar la migración a SCIM con Soporte para asegurar la fusión correcta de usuarios y evitar duplicados.
¿InvGate admite SSO?
Sí, InvGate admite SSO basado en SAML y OIDC (OpenID Connect) con proveedores de identidad como Azure AD/Entra ID, Okta, Google Workspace y otros compatibles con SAML 2.0 u OIDC. Disponible para clientes Pro y Enterprise.
¿InvGate admite autenticación multifactor (MFA)?
Sí, InvGate admite autenticación multifactor (MFA) para aportar una capa adicional de seguridad al acceso de los usuarios.