El secreto detrás de una conectividad sin interrupciones en SailPoint: explicación de los virtual appliances
Published on July 31, 2025
¿Alguna vez te has preguntado cómo Identity Security Cloud (ISC) se comunica con tus aplicaciones locales sin perforar agujeros en tu firewall? Te presentamos el Virtual Appliance (VA): el héroe desconocido que impulsa silenciosamente la gobernanza segura de identidad tras bambalinas.
Analicémoslo paso a paso:
Imagina que diriges una organización con una combinación de sistemas en la nube y locales – Active Directory, servidores de archivos, plataformas de recursos humanos, etc. ISC necesita conectarse a esos sistemas para proporcionar acceso, realizar certificaciones o extraer datos de identidad. Pero… tus sistemas locales están protegidos por un firewall. No quieres que la nube acceda directamente (la seguridad indica: X).
¿La solución? TÚ te conectas.
El VA es una máquina virtual basada en Linux que instalas dentro de tu red. Funciona como un agente local que se conecta al ISC, y no al revés.
Piénsalo de esta manera:
Tienes un mensajero seguro en tu edificio (el VA). ISC deja notas cifradas para él en un buzón compartido (la Cluster Queue). El mensajero (VA) las recoge, lee la tarea – “Actualiza el acceso de Bob en Active Directory” – la ejecuta y luego informa.
Todo ello ocurre de manera segura, usando solo tráfico saliente. No hay puertos abiertos, ni reglas de firewall extrañas. Limpio, seguro, efectivo.
Ejemplo en el mundo real:
En el momento en que el departamento de RRHH hace clic en “Terminar” para Alice en Workday, ISC actúa una vez que se agregan las actualizaciones. Envía un conjunto de tareas de desaprovisionamiento a la cola en la nube, sin abrir brechas de entrada en tu firewall.
A continuación, tu Virtual Appliance local:
Desactiva su inicio de sesión en Active Directory
Revoca el acceso a VPN y Exchange
Bloquea sus esquemas de base de datos
Desactiva las claves API y las cuentas de servicio
Todo ello a través de una única conexión TLS saliente, y en menos de 3 minutos, con cada paso registrado y auditable.
Multiplica eso por 2,000 salidas cada año a través de 15 sistemas críticos, y tendrás un proceso de offboarding verdaderamente automatizado e infalible. Esa es la magia de ISC + VA.
Algunos consejos aprendidos de implementaciones reales:
Siempre despliega al menos 2 VAs por clúster: uno puede irse para actualizarse mientras el otro mantiene todo en funcionamiento.
Colócalos cerca de los sistemas con los que se comunican. Un VA junto a tu aplicación de RRHH en la nube en Europa no tendrá un buen rendimiento para un servidor de nóminas local en EE.UU.
Mantén separados los entornos de sandbox y producción, para detectar problemas temprano durante las actualizaciones.
Reiniciar un cluster de VA soluciona más problemas de los que imaginas
Evita colocar los VAs en la DMZ. Es como aparcar un coche seguro en un callejón peligroso.
En resumen:
Las Virtual Appliances permiten que ISC se conecte de forma segura a tu entorno, realice las tareas críticas de manera silenciosa y mantenga el flujo de tus datos de identidad sin que tengas que preocuparte por firewalls, proxies o accesos de administradores no autorizados.
Si cuentas con ISC, tus VAs están haciendo más de lo que piensas.
No estás seguro de cuál opción de conexión se ajusta mejor?
Elegir entre Standard, HTTP Proxy o Network Tunnel no es solo una cuestión técnica, es una decisión estratégica.
En NeverHack, hemos ayudado a innumerables organizaciones a optimizar sus implementaciones de ISC para lograr la máxima seguridad y rendimiento.

