{"id":1077,"date":"2023-04-12T15:46:50","date_gmt":"2023-04-12T15:46:50","guid":{"rendered":"https:\/\/jumpcloud.com\/es\/?p=1077"},"modified":"2024-02-05T16:06:42","modified_gmt":"2024-02-05T16:06:42","slug":"radius-in-the-cloud","status":"publish","type":"post","link":"https:\/\/jumpcloud.com\/es\/blog\/radius-in-the-cloud","title":{"rendered":"RADIUS local frente a RADIUS en la cloud"},"content":{"rendered":"\n
RADIUS es un protocolo b\u00e1sico<\/a> en la gesti\u00f3n de infraestructuras de red y la autenticaci\u00f3n Wi-Fi, que proporciona autenticaci\u00f3n, autorizaci\u00f3n y contabilidad (AAA, por sus siglas en ingl\u00e9s). El protocolo se ide\u00f3 en la \u00e9poca de la conexi\u00f3n telef\u00f3nica, pero sigue evolucionando para satisfacer las necesidades de las peque\u00f1as y medianas empresas (PyMEs) modernas.<\/p>\n\n\n\n La forma en que se entrega a los clientes ha cambiado, ya que muchas organizaciones optan por la eficiencia y la seguridad de un servicio basado en la cloud en lugar de servidores autogestionados. Los servidores RADIUS siguen siendo una opci\u00f3n viable para las PyMEs, pero se requiere de una multitud de tareas para su instalaci\u00f3n y configuraci\u00f3n, as\u00ed como pasos adicionales para la integraci\u00f3n con las pilas de identidad.<\/p>\n\n\n\n Este art\u00edculo examina cada una de esas opciones de despliegue haciendo hincapi\u00e9 en sus respectivas ventajas y diferencias. Tambi\u00e9n analiza c\u00f3mo las migraciones a la cloud pueden aportar valor adicional para permitir la unificaci\u00f3n de TI e incluir RADIUS dentro de una estrategia de ciberseguridad de Confianza Cero (Zero Trust<\/a>).<\/p>\n\n\n\n Los servicios RADIUS en la cloud son gestionados por un tercero que proporciona alta disponibilidad y est\u00e1ndares de cumplimiento de seguridad que normalmente son inalcanzables para una PyME. Por ejemplo, 探花大神 ha completado evaluaciones independientes para el examen SOC 2 Tipo 2.<\/p>\n\n\n\n 探花大神 Cloud RADIUS (RADIUS en la cloud) est\u00e1 pre-integrado con servicios de directorio y autenticaci\u00f3n multi-factor (MFA)<\/a>. RADIUS ha utilizado normalmente PEAP o EAP-TTLS para la autenticaci\u00f3n sin MFA. MFA es un requisito del NIST (cumplimiento 800-171) para el acceso local y de red a cuentas privilegiadas y para el acceso de red a cuentas no privilegiadas. En otras palabras, utilice MFA siempre que sea posible.<\/p>\n\n\n\n La eficacia de la MFA se ve reforzada por otros controles de seguridad, como las pol\u00edticas de acceso condicional<\/a>. Estas pol\u00edticas especifican desde d\u00f3nde puede acceder un cliente a los recursos, pueden hacer que la MFA sea obligatoria para grupos de usuarios y pueden restringir el acceso a dispositivos gestionados. La plataforma 探花大神 hace que estas capacidades de seguridad est\u00e9n disponibles inmediatamente sin necesidad de instalaciones adicionales. <\/p>\n\n\n\n Tambi\u00e9n incluye funciones que gestionan los dispositivos que ejecutan los principales sistemas operativos m\u00f3viles y de escritorio a trav\u00e9s de la gesti\u00f3n de dispositivos m\u00f3viles<\/a> (MDM, por sus siglas en ingl\u00e9s) y pol\u00edticas similares a GPO. MDM configura, controla y gestiona los dispositivos. Otra funci\u00f3n es la gesti\u00f3n de parches.<\/p>\n\n\n\n El servicio 探花大神 RADIUS<\/a> tambi\u00e9n permite consumir identidades de terceros mediante un nombre de usuario y una contrase\u00f1a. Esto permite a los usuarios acceder a redes Wi-Fi<\/a> con las mismas credenciales que utilizan en cualquier otro lugar.<\/p>\n\n\n\n Contar con opciones integradas para la autenticaci\u00f3n evita a los administradores TI la dificultad de conectarse a un directorio externo como Microsoft Azure<\/a>, que puede carecer de soporte y requerir un desarrollo personalizado o la licencia de una soluci\u00f3n de terceros especialmente dise\u00f1ada. Un servidor RADIUS independiente no puede lograr esto sin un servidor LDAP asociado que est\u00e9 especialmente configurado para Azure AD (u otra plataforma de directorio en la cloud).<\/p>\n\n\n\n Los administradores de TI consumen y configuran un servicio frente a la configuraci\u00f3n de servidores. Este ejemplo describe c\u00f3mo se configuran los puntos de acceso inal\u00e1mbricos para utilizar la autenticaci\u00f3n RADIUS, pero el proceso es el mismo para todos los servidores de acceso a la red (NAS, por sus siglas en ingl\u00e9s).<\/p>\n\n\n\n Desde la perspectiva del usuario final, hay muy poco que hacer. El usuario introduce sus credenciales, las que utiliza como credenciales principales. Despu\u00e9s de eso, el usuario no tiene que volver a introducir sus credenciales hasta que cambie su contrase\u00f1a.<\/p>\n\n\n\n El dispositivo del usuario transmitir\u00e1 las credenciales al WAP cuando acceda a la red. El WAP reenv\u00eda autom\u00e1ticamente las credenciales al servidor RADIUS y, a continuaci\u00f3n, el directorio en la cloud valida la identidad.<\/p>\n\n\n\n Las primeras<\/a> implementaciones de RADIUS se desarrollaron a finales de los 90<\/a> y se ejecutaban en servidores locales. FreeRADIUS es un ejemplo popular de c\u00f3digo abierto que se sigue utilizando hoy en d\u00eda. La funci\u00f3n de servidor NPS de Microsoft para Windows Server es otra opci\u00f3n adoptada por muchos administradores de TI.<\/p>\n\n\n\n Los servidores RADIUS a veces van acompa\u00f1ados de VPNs IPSec o WireGuard para garantizar que las credenciales de usuario con hash MD5 y los atributos espec\u00edficos de usuario (como la pertenencia a una VLAN) permanezcan confidenciales. La seguridad es responsabilidad exclusiva del administrador.<\/p>\n\n\n\n Los servidores RADIUS locales requieren bibliotecas de software adicionales para replicar la funcionalidad de un servicio RADIUS en la cloud. Es necesario implementar FreeRADIUS, Active Directory<\/a>\u00ae<\/sup> y, a menudo, un puente entre ambos. Es necesario abordar la supervisi\u00f3n, el tiempo de actividad, los respaldos y la seguridad. Tambi\u00e9n puede ser necesario instalar un cliente local en cada dispositivo.<\/p>\n\n\n\n Microsoft NPS se instala en controladores de dominio para optimizar los tiempos de respuesta de la red. Podr\u00eda instalarse en otro servidor, pero esa configuraci\u00f3n puede requerir que solicite m\u00e1s CALS (siglas en ingl\u00e9s para las licencias de acceso de cliente) de usuario o dispositivo. Un entorno de sistema operativo independiente conlleva mayores costos de licencia. El acceso federado al directorio en la cloud requiere integraciones con Azure AD o AD FS<\/a>.<\/p>\n\n\n\n Los administradores mantienen un mayor control sobre su entorno cuando ellos mismos implementan RADIUS. Sin embargo, la sobrecarga administrativa es mucho mayor y existe la posibilidad de que un servidor se convierta en un \u00fanico punto de fallo en la cadena de autenticaci\u00f3n.<\/p>\n\n\n\n La seguridad y las capacidades adicionales de gesti\u00f3n de acceso e identidades (IAM, por sus siglas en ingl\u00e9s) implican la compra de software, la instalaci\u00f3n de otros servidores y, posiblemente, la sincronizaci\u00f3n del directorio local con los servicios en la cloud.<\/p>\n\n\n\n 探花大神 RADIUS ofrece seguridad, alta disponibilidad y facilidad de uso. Una combinaci\u00f3n integrada de RADIUS y servicio de directorio que permite a los administradores de TI descargar el trabajo pesado sin dejar de obtener todos los beneficios de RADIUS. Adem\u00e1s, la plataforma RADIUS en la cloud es compatible con los protocolos RADIUS comunes.<\/p>\n\n\n\n M\u00e1s informaci\u00f3n sobre las distintas soluciones de servidor RADIUS<\/a>.<\/p>\n\n\n\n Para obtener m\u00e1s informaci\u00f3n sobre 探花大神 y c\u00f3mo puede ayudarle a proteger su red Wi-Fi, reg\u00edstrese<\/a> para una prueba gratuita.<\/p>\n","protected":false},"excerpt":{"rendered":" Las migraciones a la nube pueden aportar valor adicional para permitir la unificaci\u00f3n de TI e incluir RADIUS.<\/p>\n","protected":false},"author":150,"featured_media":1100,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_oasis_is_in_workflow":0,"_oasis_original":0,"_oasis_task_priority":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"collection":[],"platform":[],"funnel_stage":[78],"coauthors":[26],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 es RADIUS en la cloud?<\/strong><\/h2>\n\n\n\n
<\/figure>\n\n\n\n
Controles de seguridad de confianza cero<\/strong><\/h3>\n\n\n\n
Identidades de terceros<\/strong><\/h3>\n\n\n\n
\u00bfC\u00f3mo funciona RADIUS en la cloud?<\/strong><\/h2>\n\n\n\n
\n
\u00bfQu\u00e9 es RADIUS Local?<\/strong><\/h2>\n\n\n\n
\u00bfC\u00f3mo funciona RADIUS Local?<\/strong><\/h2>\n\n\n\n
Diferencias entre Cloud (la cloud) y On-Prem (local)<\/strong><\/h2>\n\n\n\n
Pruebe 探花大神 RADIUS<\/strong><\/h2>\n\n\n\n