Entra ID

Microsoft Entra GA: integraciones WAF y Bot Defense

3 min de lectura

Resumen

Microsoft Entra anunció la disponibilidad general de nuevas integraciones nativas con partners como Cloudflare, Akamai, Arkose Labs y HUMAN Security para reforzar la seguridad de identidad en todo el recorrido del usuario, desde el registro hasta el inicio de sesión. Esto importa porque permite a las organizaciones desplegar protección perimetral WAF y defensa contra fraude y bots directamente desde el portal de Entra, reduciendo tiempos de implementación, complejidad operativa y exposición a amenazas como DDoS, bots maliciosos y ataques a endpoints de autenticación.

¿Necesita ayuda con Entra ID?Hablar con un experto

Introducción: por qué esto importa

Los ataques a la identidad apuntan cada vez más a todo el recorrido del usuario (registro, inicio de sesión y recuperación), no solo a la autenticación en sí. Las nuevas integraciones de partners GA de Microsoft Entra son relevantes porque combinan controles más sólidos con una adopción más rápida: los administradores pueden descubrir, comprar e implementar determinadas soluciones de partners directamente en el portal de Entra (y a través de Microsoft Security Store) sin la fricción tradicional de integraciones personalizadas, ciclos de implementación largos o contratos a medida.

Novedades (GA): soluciones de partners integradas para seguridad de identidad

Microsoft Entra ahora ofrece integraciones dentro del producto que agregan protecciones por capas en puntos clave de contacto de identidad:

1) Protección WAF a nivel perimetral para endpoints de autenticación

  • Partners: Cloudflare y Akamai
  • Escenario: Proteger endpoints de autenticación expuestos externamente frente a DDoS, riesgos del OWASP Top 10 y malicious bots.
  • Arquitectura (por capas): El tráfico fluye a través de Cloudflare/Akamai WAF → Azure Front Door → Microsoft Entra External ID tenant.
  • Valor: Bloquea amenazas antes (en el perímetro), reduciendo carga y riesgo antes de que las solicitudes lleguen a la infraestructura de identidad.

2) Prevención de fraude durante el registro (CIAM)

  • Partners: Arkose Labs y HUMAN Security
  • Escenario: Agregar risk-based screening y adaptive challenges en los flujos de registro de Microsoft Entra External ID.
  • Valor: Aumenta la resistencia a la creación automatizada de cuentas y al fraude, con el objetivo de minimizar la fricción para usuarios legítimos.

3) Recuperación de cuentas más sólida y acceso seguro usando verificación de ID gubernamental

  • Partners: Au10tix, IDEMIA y TrueCredential (LexisNexis)
  • Escenario: Sustituir métodos de recuperación más débiles (por ejemplo, preguntas de seguridad) por government ID document verification y privacy-protecting face biometrics para la recuperación de cuentas de Entra ID.
  • Extensión: El mismo flujo de verificación puede usarse para Access Packages, habilitando solicitudes de mayor garantía para recursos sensibles.
  • Beneficio posterior: Los usuarios pueden registrar passkeys después de la verificación para reducir futuros bloqueos.

Impacto para administradores de TI y usuarios finales

Para administradores:

  • Incorporación y configuración más rápidas de protecciones de partners directamente dentro de la experiencia de Entra.
  • Defensa en profundidad más consistente en escenarios de CIAM e identidad laboral, con una ubicación más clara de los controles (WAF perimetral, protección de registro, garantía de recuperación).
  • Adquisición e implementación centralizadas mediante Microsoft Security Store, reduciendo la sobrecarga de compras e integración.

Para usuarios finales:

  • Mejor protección frente a toma de cuentas y registros fraudulentos, con menos incidentes disruptivos.
  • Opciones de recuperación de mayor garantía que pueden ser más seguras que los métodos heredados.

Acciones / próximos pasos

  1. Revise su perímetro de identidad: Identifique qué aplicaciones/tenants usan Microsoft Entra External ID y qué endpoints están expuestos.
  2. Pilotee protección perimetral: Evalúe Cloudflare/Akamai WAF delante de los puntos de entrada de External ID (especialmente para aplicaciones públicas de alto volumen).
  3. Refuerce los flujos de registro: Para escenarios de CIAM, pruebe integraciones de Arkose Labs o HUMAN para reducir registros impulsados por bots.
  4. Modernice la recuperación: Evalúe si la government ID verification es adecuada para sus poblaciones y requisitos regulatorios y de privacidad; planifique comunicaciones y soporte.
  5. Operacionalice: Actualice runbooks de incidentes y la supervisión para incluir señales de perímetro/WAF y fraude junto con los registros de inicio de sesión de Entra.

Documentación de referencia (de Microsoft): Configuración de WAF de Cloudflare/Akamai, integraciones de protección contra fraude de Arkose/HUMAN y guía de recuperación de cuentas de Entra ID.

¿Necesita ayuda con Entra ID?

Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.

Hablar con un experto

Manténgase actualizado sobre tecnologías Microsoft

Microsoft EntraExternal IDidentity securityWAFaccount recovery

Artículos relacionados

Entra ID

Microsoft Entra Backup y Recovery en vista previa

Microsoft ha lanzado Microsoft Entra Backup and Recovery en vista previa pública, ofreciendo a las organizaciones una forma administrada por Microsoft de restaurar objetos y configuraciones críticas de identidad a un estado correcto conocido. El servicio ayuda a los equipos de TI a recuperarse más rápido de cambios administrativos accidentales, errores de aprovisionamiento y modificaciones maliciosas que, de otro modo, podrían afectar el acceso y la seguridad.

Entra ID

Microsoft Entra MFA externa ya está disponible GA

Microsoft ha anunciado la disponibilidad general de MFA externa en Microsoft Entra ID, lo que permite a las organizaciones integrar proveedores de MFA de terceros de confianza mediante OpenID Connect. La función permite a los equipos de TI mantener Microsoft Entra ID como plano de control central de identidad, mientras conservan Conditional Access, la evaluación de riesgos y la gestión unificada de métodos de autenticación.

Entra ID

Microsoft Entra en RSAC 2026: seguridad para IA

Microsoft presentó en RSAC 2026 nuevas capacidades de Entra para proteger identidades de agentes de IA, workloads y entornos multi-tenant con un enfoque Zero Trust y evaluación continua del riesgo. Las novedades incluyen controles de gobernanza y acceso condicional para AI agents, además de funciones en Entra Internet Access como detección de shadow AI y protección contra prompt injection, lo que ayuda a las organizaciones a reducir riesgos en el uso empresarial de la IA.

Entra ID

Microsoft Entra y la IA replantean el acceso empresarial

Un informe de Microsoft Entra revela que la expansión de la IA generativa y de los agentes autónomos está poniendo bajo presión los modelos tradicionales de identidad y acceso: el 97% de las organizaciones sufrió incidentes de identidad o red en el último año y el 70% los vinculó con actividad relacionada con IA. Esto importa porque la proliferación de identidades de máquina y la fragmentación de herramientas están llevando a las empresas a consolidar soluciones y a priorizar plataformas integradas para reforzar la seguridad y el control de accesos.

Entra ID

Microsoft Entra Conditional Access: cambios en All resources

Microsoft cambiará el comportamiento de Entra Conditional Access para que las directivas dirigidas a "All resources" se apliquen de forma consistente incluso si tienen exclusiones de recursos, cerrando una brecha que podía permitir inicios de sesión sin evaluar CA cuando la aplicación cliente solicitaba solo scopes OIDC o un conjunto limitado de scopes de directorio. Esto importa porque, a partir del 27 de marzo de 2026, algunos usuarios podrían empezar a recibir desafíos como MFA o cumplimiento del dispositivo en flujos que antes no los activaban, por lo que las organizaciones deben revisar sus políticas y preparar el impacto operativo.

Entra ID

Microsoft Entra Access Fabric: seguridad AI e identidades

Microsoft ha presentado la serie Microsoft Entra Access Priorities, un programa de cuatro webinars que ayudará a los equipos de IT a implementar una estrategia de Access Fabric, unificando identidad, acceso y controles de seguridad para empleados, aplicaciones, dispositivos y agentes de IA. Esto importa porque refuerza un enfoque Zero Trust con autenticación resistente al phishing, acceso adaptativo y privilegio mínimo, ofreciendo guías prácticas para mejorar la gobernanza y proteger entornos cada vez más impulsados por IA.