Início

topics

UEM

O que é o UEM (Gerenciamento unificado de endpoints)?
Explore a solução UEM da IBM Inscreva-se para receber novidades sobre tópico de segurança
Ilustração com colagem de pictogramas de nuvens, telefone móvel, impressão digital, marca de verificação
O que é UEM?

O UEM, ou unified endpoint management é um software que possibilita que as equipes de TI e segurança monitorem, gerenciem e protejam todos os dispositivos do usuário final de uma organização, como desktops e notebooks, smartphones, tablets, dispositivos vestíveis e muito mais, de forma consistente com um única ferramenta, independentemente do sistema operacional ou localização.

O UEM fortalece a segurança de endpoints simplificando-a, possibilitando que as equipes de segurança e TI protejam todos os dispositivos de endpoint usando uma ferramenta de maneira consistente.

Tecnologia relativamente nova, o UEM combina os recursos de soluções de gerenciamento móvel legadas, incluindo gerenciamento de dispositivos móveis (MDM) e gerenciamento de aplicativos móveis (GAM), com as ferramentas usadas para gerenciar PCs locais e remotos.

Já popular para gerenciar programas de bring your own device (BYOD) e forças de trabalho híbridas (misturadas no local e remota), o uso da UEM explodiu enquanto os departamentos de segurança e TI se adaptam para atender a iniciativas expandidas de trabalho em casa (WFH) no advento da pandemia COVID-19. 

IBM Security X-Force Threat Intelligence Index

Obter insights para preparar e responder a ciberataques com maior velocidade e eficácia com o Índice IBM Security X-Force Threat Intelligence.

Conteúdo relacionado Cadastre-se para obter o relatório do custo das violações de dados
A evolução do UEM

UEM é o que há de mais recente em uma série de ferramentas de gerenciamento de segurança móvel, ferramentas que surgiram e evoluíram em resposta à mudança na relação entre organizações, colaboradores, dispositivos móveis e estilos de trabalho nas últimas duas décadas.

De GDM...

Os primeiros dispositivos móveis introduzidos no local de trabalho eram de propriedade da empresa, e as ferramentas gerenciamento de dispositivos móveis (GDM) foram desenvolvidas para permitir que os administradores de TI gerenciassem e protegessem esses dispositivos. As ferramentas de GDM deram aos administradores controle total sobre todos os recursos de um dispositivo. Eles podem provisionar, registrar e criptografar dispositivos, configurar e controlar o acesso sem fio, instalar e gerenciar aplicativos corporativos, rastrear a localização dos dispositivos e bloquear e apagar um dispositivo em caso de perda ou roubo.

...para GAM...

O GDM era uma solução aceitável de gerenciamento móvel até que os smartphones se tornaram tão populares que os funcionários queriam usar seus smartphones pessoais para o trabalho (em vez de carregar um dispositivo pessoal e um de trabalho). Nasceu o BYOD. E logo os funcionários se irritaram com a entrega do controle total dos seus telefones pessoais e dados pessoais ao GDM.

Surgiu uma nova solução, o gerenciamento de aplicativos móveis (GAM). Em vez de se concentrar no controle de gerenciamento de todo o dispositivo móvel, o GAM concentrou-se no gerenciamento de aplicativos. Com o GAM, os administradores podem ter controle total sobre os aplicativos corporativos e os dados corporativos associados a eles; eles também podem exercer controle suficiente sobre os aplicativos pessoais dos funcionários para proteger os dados corporativos, sem tocar ou mesmo ver os dados pessoais dos funcionários.

...para EMM...

Mas as soluções da GAM também encontraram seus limites, a maioria dos quais resultou de sua absoluta incapacidade de acompanhar a explosão de novos aplicativos que os funcionários podem adicionar aos seus dispositivos iOS ou Android. Em resposta, os fornecedores combinaram MDM, GAM e algumas ferramentas relacionadas para criar pacotes de gerenciamento de mobilidade empresarial (EMM). A EMM proporcionou a segurança de dados corporativos do MDM, a experiência superior do funcionário do GAM e o gerenciamento e controle de segurança sobre todos os dispositivos utilizados fora do escritório, não somente smartphones, mas também laptops e PCs externos.

... para UEM

O EMM deixou uma última lacuna no gerenciamento de endpoints (e uma possível vulnerabilidade de segurança). Como não oferecia recursos para gerenciar dispositivos de usuários finais no local, exigia que os administradores usassem ferramentas e políticas separadas para gerenciamento e segurança de dispositivos locais e externos. Isso criou mais trabalho, confusão e oportunidade de erro, quase ao mesmo tempo em que mais empregadores estavam tentando permitir que mais funcionários trabalhassem em casa.

O UEM surgiu como a solução para esse problema. Ele combina as funções do EMM com os recursos das ferramentas de gerenciamento de clientes (CMTs) usadas tradicionalmente para gerenciar PCs e notebooks no local. A maioria das ferramentas UEM também contém, integra ou interage com ferramentas de segurança de endpoints, como software antivírus e antimalware, software de controle da web, soluções de análise de comportamento de usuário e entidade (UEBA), firewalls integrados e outros.

Como o UEM melhora a segurança do endpoint

O uso de várias ferramentas de gerenciamento de endpoints para gerenciar e proteger diferentes dispositivos de endpoint em diferentes locais resulta em muitos manuais e trabalho repetido para as equipes de segurança e TI, além de aumentar a oportunidade de incoerências, configurações incorretas e erros que podem deixar os endpoints e a rede vulneráveis a ataques .

O UEM reduz muito o trabalho e o risco, criando um painel único e central onde os administradores de TI e as equipes de segurança podem visualizar, gerenciar e proteger todos os dispositivos de endpoint conectados à rede corporativa.

As ferramentas UEM funcionam em todos os sistemas operacionais móveis e de PC, incluindo Apple iOS e MacOS, Google ChromeOS e Android, Linux e Microsoft Windows. (Algumas soluções também podem ser compatíveis com os sistemas operacionais móveis BlackBerry OS e Windows Phone). Muitas soluções de UEM também oferecem compatibilidade com impressoras e outros dispositivos de IoT do usuário final, smartwatches e outros dispositivos vestíveis, headsets de realidade virtual e assistentes virtuais para qualquer coisa que um funcionário ou parceiro de negócios possa usar para se conectar à rede e trabalhar.

O UEM está ciente de todos os dispositivos na rede, independentemente do tipo de conexão, com que frequência se conectam e de onde se conectam. Ele pode até descobrir dispositivos conectados, que administradores ou equipes de segurança não conhecem, em tempo real.

A partir disso, os administradores centrais do painel podem realizar ou automatizar tarefas críticas de gerenciamento e segurança para qualquer um ou todos os dispositivos, incluindo:

  • Registro e provisionamento de dispositivos: para reduzir a carga administrativa do BYOD, as soluções UEM oferecem um portal onde os usuários podem se inscrever automaticamente e ter seus dispositivos provisionados automaticamente. O UEM também impõe automaticamente o registro e o provisionamento de qualquer dispositivo novo ou desconhecido que tente se conectar à rede.

  • Aplicação e execução de políticas de segurança: os administradores podem especificar autenticação multifator, tamanho e complexidade de senhas, renovações de senhas, métodos de criptografia de dados e muito mais. Possibilitando que os administradores forneçam políticas consistentes em todos os dispositivos com uma ferramenta, o UEM reduz muito o trabalho manual dos departamentos de TI e da equipe de segurança.

  • Envio de correções e atualizações: o UEM pode verificar endpoints em busca de vulnerabilidades de software, firmware ou sistema operacional e enviar patches automaticamente sempre que necessário.

  • Controle de aplicativos e aplicativos: os empregadores podem aprovar ou proibir o uso de aplicativos ou aplicações específicos e impedir que aplicativos ou aplicações não autorizados acessem dados corporativos. Muitas ferramentas do UEM permitem a criação de uma loja de aplicativos na qual os usuários podem baixar, instalar e atualizar periodicamente aplicativos e aplicações de desktop aprovados pela empresa.

  • Isolamento de dados corporativos e pessoais: Isso protege os dados corporativos e pessoais e oferece a experiência de usuário ideal para BYOD.

  • Manter as soluções de segurança de endpoint atualizadas: os administradores podem instalar as definições de antivírus mais recentes nos dispositivos, atualizar filtros da web com os sites mais recentes na lista negra ou na lista branca e até ajustar firewalls para repelir as ameaças mais recentes.

  • Proteção de conexões: o UEM possibilita que os administradores especifiquem o tipo de conexão. Por exemplo, Wi-Fi, VPN e por dispositivo, por usuário ou até mesmo por aplicativo.

  • Identificação e remediação de ameaças: ao se integrar à UEBA, à detecção e resposta de endpoint (EDR) e a outras tecnologias de segurança, o UEM pode ajudar a identificar comportamentos anormais de dispositivos que indicam ameaças contínuas ou potenciais e acionar outras ferramentas de segurança para agir contra ameaças.

  • Limpeza e bloqueio de dispositivos perdidos, roubados ou em fim de ciclo de vida: Como última linha de defesa, o UEM possibilita que os administradores ou as equipes de segurança localizem, limpem, bloqueiem e/ou redefinam dispositivos perdidos, roubados ou fora de uso, para evitar o acesso não autorizado à rede e impedir que os dados confidenciais contidos no dispositivo caiam em mãos erradas. Ele também pode redefinir dispositivos desativados para uso pessoal contínuo.

O resultado final é que, para essas e outras tarefas, a abordagem abrangente do UEM possibilita que os departamentos de segurança e TI ignorem as distinções entre dispositivos locais e externos, dispositivos móveis e de desktop, sistemas operacionais Windows ou Mac ou Chrome ou Linux, e se concentrem simplesmente no gerenciamento de dispositivos e segurança.

BYOD, trabalho em casa e outros casos de uso de UEM

Como mencionado acima, o UEM evoluiu a partir da colisão de tecnologias em constante mudança para gerenciar e proteger as políticas de byod da organização, forças de trabalho cada vez mais híbridas e programas de trabalho remoto em expansão. Mas as organizações adotam o UEM para apoiar outras iniciativas estratégicas de gerenciamento e segurança, incluindo:

Conformidade regulatória simplificada: As forças de trabalho híbridas podem aumentar a complexidade da demonstração e da aplicação da conformidade com as normas do setor e de privacidade de dados. As soluções UEM podem ajudar a reduzir essa complexidade.

Por exemplo, o UEM possibilita que uma organização defina uma única política que garanta que cada dispositivo esteja em conformidade com os requisitos de criptografia especificados pelo GDPR (Regulamento Geral de Proteção de Dados), HIPAA (Lei de Portabilidade e Responsabilidade de Seguros de Saúde) e outros regulamentos de privacidade de dados. Os recursos de isolamento de dados UEM e controle de aplicativos ajudam os administradores a garantir que apenas aplicativos autorizados ou aplicativos móveis possam acessar dados altamente regulamentados. 

Segurança de confiança zero: em uma abordagem de segurança confiável zero, todos os endpoints são considerados hostis por padrão. Todas as entidades (usuários, dispositivos, contas) recebem o acesso menos privilegiado necessário para dar suporte a seus trabalhos ou funções, e todas as entidades devem ser continuamente monitoradas e reautorizadas regularmente enquanto o acesso continua. O UEM pode oferecer suporte à implementação zero trust de várias maneiras, desde a simplificação do provisionamento de todos os dispositivos para acesso menos privilegiado até o fornecimento de visibilidade em tempo real de cada dispositivo conectado à rede. 

Dispositivos compatíveis
Aprenda como gerenciar várias plataformas com um gerenciamento unificado de endpoints orientado por IA. Experimente a avaliação do plano MaaS360 Leia a documentação
Soluções relacionadas
IBM Security MaaS360

Transforme sua forma de gerenciar e proteger laptops, desktops, smartphones, tablets, dispositivos vestíveis, IoT e dispositivos criados especificamente com o gerenciamento unificado de endpoints (UEM) orientado por IA.

Explore o MaaS360
Soluções de gerenciamento unificado de endpoints (UEM)

Explore as soluções de UEM para todos os casos de uso de gerenciamento de endpoints, incluindo gerenciamento de dispositivos móveis (MDM), gerenciamento de mobilidade empresarial (EMM), traga seu próprio dispositivo (BYOD) e segurança móvel.

Explore as soluções de UEM
UEM para trabalhadores da linha de frente


Transforme a maneira de gerenciar dispositivos, aplicativos e dados de funcionários da linha de frente.

Explore as soluções de UEM para trabalhadores da linha de frente
Soluções byod (bring your own device)

Forneça segurança BYOD para sua força de trabalho móvel enquanto aumenta a produtividade móvel, reduz custos e constrói a confiança dos funcionários.

Explore as soluções BYOD
Recursos
Unified Endpoint Management e segurança

Veja qual é o futuro da segurança neste novo mundo de trabalho remoto. Conheça a nova tendência de convergência da segurança de terminais: UEM e EDR/XDR.

Proteção avançada dos endpoints x correção de aplicativos baseado em risco x gestão de laptops

Saiba mais sobre as semelhanças e diferenças entre a proteção avançada dos endpoints, a gestão de notebooks e a correção de aplicações baseada em risco.

Relatório Leadership Compass da KuppingerCole sobre UEM, 2023

Encontre a solução que mais adequada às suas necessidades e aprenda o que a IBM oferece como uma das líderes no UEM.

MDM x GAM: as cinco principais diferenças

Saiba mais sobre as diferenças entre o gerenciamento de dispositivos móveis e o gerenciamento de aplicativos móveis — e garanta que seus aparelhos móveis, usuários e dados fiquem protegidos.

Neste podcast, nosso convidado Andrew Hewitt, analista da Forrester Research, reúne-se com Clint Adams e Ryan Schwartz, da equipe IBM Security MaaS360, para definir claramente a mudança do dispositivo para o foco no usuário e reproduzi-la de duas perspectivas: o que as organizações podem esperam e como os usuários finais serão afetados.

Gerenciamento Unificado de Endpoint versus gerenciamento do ciclo de vida do dispositivo: o que eles têm em comum?

Saiba mais sobre as semelhanças entre o gerenciamento unificado de endpoints e o gerenciamento do ciclo de vida do dispositivo.

Dê o próximo passo

Com os modelos de trabalho flexíveis se tornando a nova norma, os funcionários precisam manter a produtividade ao trabalhar de qualquer lugar e em qualquer dispositivo, de forma protegida. Do gerenciamento de endpoints à segurança nativa, o IBM Security MaaS360 fornece uma solução UEM completa. 

Explore o MaaS360 Agende uma demonstração em tempo real