O que é UEM, gerenciamento unificado de terminais?
O UEM permite que equipes de TI e segurança monitorem, gerenciem e protejam todos os dispositivos de usuários finais na rede de maneira consistente, usando uma única ferramenta.
Assine a newsletter da IBM
Dois trabalhadores sentados em uma sala do servidor trabalhando em um computador
O que é UEM?

UEM, ou gerenciamento unificado de terminais, é o software para monitorar, gerenciar e proteger todos os dispositivos de usuários finais de uma organização, como computadores desktop e notebooks, smartphones, tablets e dispositivos portáteis e muito mais, a partir de um único console, independentemente do sistema operacional ou do local. O UEM fortalece a segurança de terminais simplificando-a, permitindo que as equipes de segurança e TI protejam todos os dispositivos de terminal com apenas uma ferramenta, de maneira consistente.

Uma tecnologia relativamente nova, o UEM combina os recursos das soluções anteriores de gerenciamento de dispositivos móveis, incluindo MDM (gerenciamento de dispositivos móveis) e MAM (gerenciamento de aplicativos móveis), com os recursos das ferramentas usadas para gerenciar computadores pessoais locais e remotos. Já utilizada no gerenciamento de programas BYOD (traga seu próprio dispositivo) e equipes de trabalho híbridas (remotas e locais), o uso do UEM disparou à medida que os departamentos de segurança e TI se adaptam para oferecer suporte a iniciativas de trabalho remoto (WFM) expandidas no advento da pandemia da COVID-19. Essa tendência provavelmente continuará no futuro próximo: a Pesquisa sobre o Futuro do Trabalho de 2021 da OMDIA (link externo à ibm.com) indica que 58% dos funcionários trabalharão principalmente de suas casas ou de maneira híbrida após a pandemia.

A evolução do UEM

O UEM é a mais recente de uma série de ferramentas de gerenciamento de segurança móvel, que surgiram e evoluíram em resposta à mudança de relacionamento entre organizações, funcionários, dispositivos móveis e estilos de trabalho durante as últimas duas décadas.

Do MDM...

Os primeiros dispositivos móveis introduzidos no local de trabalho eram de propriedade da empresa e as ferramentas de gerenciamento de dispositivos móveis (MDM) foram desenvolvidas para permitir aos administradores de TI gerenciar e proteger esses dispositivos. As ferramentas de MDM forneceram aos administradores controle total sobre todos os recursos de um dispositivo. Eles eram capazes de fornecer, registrar e criptografar dispositivos, configurar e controlar acesso wireless, instalar e gerenciar aplicativos corporativos, rastrear a localização de dispositivos e bloquear e apagar um dispositivo caso fosse perdido ou roubado.

...passando pelo MAM...

O MDM era uma solução aceitável de gerenciamento de dispositivos móveis, pelo menos até que os smartphones se tornarem tão populares a ponto de os funcionários desejarem usar seus próprios smartphones no trabalho (em vez de ter dois dispositivos, um pessoal e um de trabalho). Nasce o BYOD. E logo, os funcionários não ficaram satisfeitos por entregar o controle total de seus telefones e dados pessoais para o MDM.

Surgiu uma nova solução, o gerenciamento de aplicativos móveis (MAM). Em vez de concentrar no controle de gerenciamento de todo o dispositivo móvel, o MAM se concentrava no gerenciamento de aplicativos. Com o MAM, os administradores podiam ter controle total sobre os aplicativos corporativos e os dados corporativos associados a eles; também poderiam exercer controle suficiente sobre os aplicativos pessoais dos funcionários para proteger os dados corporativos, sem nunca tocar ou visualizar os dados pessoais dos funcionários.

...passando pelo EMM...

Mas as soluções MAM também encontraram seus limites, muitos deles resultantes de sua simples incapacidade em acompanhar o ritmo de surgimento de novos aplicativos os quais os funcionários podem utilizar em seus dispositivos iOS ou Android. Em resposta, fornecedores combinaram MDM, MAM e algumas ferramentas relacionadas para criar conjuntos de gerenciamento de mobilidade corporativa (EMM). O EMM oferecia a segurança de dados corporativos do MDM, a experiência do funcionário superior do MAM e o controle de gerenciamento e segurança sobre todos os dispositivos usados fora do escritório, não apenas smartphones, mas também notebooks e computadores pessoais usados externamente.

...até o UEM

O EMM deixou uma última lacuna no gerenciamento de terminais (e potencial vulnerabilidade de segurança). Por não oferecer recursos para o gerenciamento de dispositivos do usuário final no local, ele exigia que administradores usassem ferramentas e políticas distintas para o gerenciamento e a segurança de dispositivos no local e remotamente. Isso gerou trabalho adicional, confusão e oportunidade para erros, justamente na época em que mais empresas estavam começando a permitir que seus funcionários trabalhassem de suas casas.

O UEM surgiu como a solução para este problema. Ele combina a funcionalidade do EMM com os recursos das ferramentas de gerenciamento de clientes (CMTs) usadas tradicionalmente para gerenciar computadores pessoais e notebooks no local. A maioria das ferramentas de UEM também incluem, integram ou interagem com ferramentas de segurança de terminais, como software antivírus e antimalware, software de controle de acesso à web, soluções de análise de comportamento de usuários e entidades (UEBA) e firewalls integrados, entre outras.

Como o UEM melhora a segurança dos terminais

O uso de diversas ferramentas de gerenciamento de terminais para gerenciar e proteger diferentes dispositivos de terminal em diferentes locais resulta em um grande volume de trabalho manual e repetido para equipes de TI e segurança, além de aumentar a oportunidade para o surgimento de inconsistências, falhas de configuração e erros que podem deixar os terminais e a rede vulneráveis a ataques. O UEM reduz consideravelmente o trabalho e o risco ao criar um painel central único em que os administradores de TI e as equipes de segurança podem visualizar, gerenciar e proteger todos os dispositivos de terminal conectados à rede corporativa.

As ferramentas de UEM funcionam em todos os sistemas operacionais móveis e para computadores pessoais, incluindo Apple iOS e MacOS, Google ChromeOS e Android, Linux e Microsoft Windows. (Algumas soluções, especificamente o Blackberry UEM, também oferecem suporte aos sistemas operacionais móveis Blackberry OS e Windows Phone). Muitas soluções UEM também oferecem suporte a impressoras e outros dispositivos IoT de usuários finais, smartwatches e outros dispositivos portáteis, headsets de realidade virtual, e assistentes virtuais, ou seja, qualquer produto que um funcionário ou parceiro de negócios possa usar para se conectar à rede e realizar seu trabalho.

O UEM visualiza todos os dispositivos na rede, não importa o tipo de conexão, com que frequência se conectam e o local de origem da conexão. Ele pode até mesmo descobrir dispositivos conectados dos quais os administradores ou as equipes de segurança não estão cientes, em tempo real.

A partir desse painel central, os administradores podem executar ou automatizar tarefas críticas de gerenciamento e segurança para qualquer um ou para todos os dispositivos, incluindo:

  • Registro e fornecimento de dispositivos: para reduzir a carga administrativa do BYOD, as soluções UEM oferecem um portal em que os usuários podem autorregistrar seus dispositivos e tê-los provisionados automaticamente. O UEM também cumpre automaticamente o registro e o fornecimento de qualquer dispositivo novo ou desconhecido que tente se conectar à rede.

  • Aplicação e cumprimento de políticas de segurança: os administradores podem especificar autenticação de diversos fatores, comprimento e complexidade de senha, renovações de senhas, métodos de criptografia de dados e muito mais. Ao permitir que os administradores forneçam políticas consistentes em todos os dispositivos com uma única ferramenta, o UEM reduz consideravelmente o trabalho manual dos departamentos de TI e da equipe de segurança.

  • Envio de correções e atualizações: o UEM pode varrer terminais em busca de vulnerabilidades de software, de firmware ou do sistema operacional e enviar correções automaticamente, sempre que necessário.

  • Controle de apps e aplicativos: os empregadores podem aprovar ou proibir o uso de apps ou aplicativos específicos e evitar que aqueles não autorizados acessem dados corporativos. Muitas ferramentas de UEM permitem a criação de uma loja de aplicativos na qual usuários podem fazer downloads e instalar e atualizar periodicamente apps e aplicativos de área de trabalho autorizados pela empresa.

  • Isolamento de dados corporativos e pessoais: isso protege dados corporativos e pessoais, além de fornecer a experiência do usuário ideal do BYOD.

  • Manutenção de soluções de segurança de terminais atualizadas: os administradores podem instalar as definições de antivírus mais recentes nos dispositivos, atualizar os filtros da web com a lista mais atual de sites bloqueados ou permitidos e até mesmo ajustar os firewalls para combater as ameaças mais recentes.

  • Proteção de conexões: o UEM permite que os administradores especifiquem o tipo de conexão, como por exemplo WiFi, VPN, etc., por dispositivo, por usuário ou até mesmo por aplicativo.

  • Identificação e correção de ameaças: ao integrar com o UEBA, detecção e resposta de terminais (EDR) e outras tecnologias de segurança, o UEM pode identificar comportamentos anormais de dispositivos que indiquem ameaças contínuas ou em potencial e acionar outras ferramentas de segurança para tomar ação em relação a ameaças.

  • Apagar e/ou bloquear dispositivos perdidos, roubados ou em fim de vida: como última linha de defesa, o UEM permite aos administradores ou às equipes de segurança localizar, apagar, bloquear e/ou reconfigurar dispositivos perdidos ou obsoletos para evitar o acesso não autorizado à rede e impedir que quaisquer dados confidenciais no dispositivo caiam nas mãos erradas. Ele também pode reconfigurar dispositivos desatribuídos para uso pessoal continuado.

O resultado final é que para estas e outras tarefas, a abordagem abrangente do UEM permite que os departamentos de segurança e de TI ignorem as distinções entre dispositivos locais e externos, dispositivos móveis e de área de trabalho, sistemas operacionais Windows ou Mac ou Chrome ou Linux e se concentrem no dispositivo e no gerenciamento da segurança.

BYOD, trabalho remoto e outros casos de uso do UEM

Conforme mencionado anteriormente, o UEM evoluiu da colisão de tecnologias em transformação para o gerenciamento e a proteção de políticas de BYOD das organizações, de equipes de trabalho cada vez mais híbridas e da expansão de programas de trabalho remoto. No entanto, as organizações adotam o UEM para oferecer suporte a outras iniciativas estratégicas de gerenciamento e segurança, incluindo:

Conformidade regulamentar simplificada. As forças de trabalho híbridas podem aumentar ainda mais a complexidade de demonstrar e cumprir a conformidade com os regulamentos do setor e de privacidade de dados. As soluções de UEM podem ajudar a eliminar essa complexidade. Por exemplo, o UEM permite que uma organização defina uma única política que assegura que cada dispositivo esteja em conformidade com os requisitos de criptografia especificados pelo GDPR (Regulamento Geral sobre a Proteção de Dados), pela HIPAA (Lei de Portabilidade e Responsabilidade de Seguros de Saúde) e outras regulamentações sobre privacidade de dados. Recursos de isolamento de dados e controle do aplicativos do UEM ajudam os administradores a assegurar que apenas aplicativos autorizados possam acessar dados altamente regulamentados.

Segurança zero trust. Em uma abordagem de segurança zero trust, todos os terminais são considerados hostis por padrão. Todas as entidades, como usuários, dispositivos e contas, recebem acesso com o mínimo de privilégios necessários para desempenhar seus trabalhos ou funções. Todas as entidades devem ser monitoradas continuamente e reautorizadas de tempos em tempos à medida que o acesso continua. O UEM pode oferecer suporte à implementação do conceito zero trust de várias maneiras, desde simplificar o fornecimento de todos os dispositivos para que tenham acesso com o mínimo possível de privilégios, até oferecer visibilidade em tempo real de todos os dispositivos conectados à rede.

Soluções relacionadas
IBM® Security MaaS360 with Watson

Transforme a maneira como você gerencia e protege notebooks, computadores de área de trabalho, smartphones, tablets, dispositivos portáteis, IoT e dispositivos criados com propósitos específicos com o gerenciamento unificado de terminais (UEM) orientado por IA.

Conheça o MaaS360 with Watson
Soluções de gerenciamento unificado de terminais (UEM)

Conheça as soluções UEM para todos os casos de uso de gerenciamento de terminais, incluindo o gerenciamento de dispositivos móveis (MDM), o gerenciamento de mobilidade corporativa (EMM), traga seu próprio dispositivo (BYOD) e segurança móvel.

Conheça as soluções do UEM
Soluções de BYOD (Bring Your Own Device)

Ofereça segurança BYOD para sua mão de obra remota ao mesmo tempo que aumenta a produtividade móvel, reduz custos e gera confiança para os funcionários.

Conheça as soluções BYOD
Recursos Gerenciamento unificado de terminais e segurança

Veja qual é o futuro da segurança neste mundo de trabalho remoto de qualquer lugar. Conheça a nova tendência de convergência da segurança de terminais: UEM e EDR/XDR.

MarketScape da IDC: avaliação mundial do fornecedor de software UEM de 2022

Saiba por que o MaaS360 foi nomeado líder global entre os fornecedores de solução UEM.

KuppingerCole Leadership Compass Report - UEM 2021

Encontre a solução ideal para suas necessidades e saiba o que a IBM oferece como um dos líderes em UEM

Dê o próximo passo

Com o IBM Security MaaS360 with Watson, você poderá unir a eficiência e a eficácia gerenciando quaisquer terminais existentes e protegendo-os com recursos de segurança de terminais nativos evoluídos, como o gerenciamento de ameaças, o gerenciamento de identidade e acesso (IAM), entre outros. O MaaS360 with Watson permite ajustar a escala de suas equipes remotas e iniciativas BYOD, ajudando você a estabelecer uma forte postura de segurança cibernética. E com o Watson, é possível aproveitar os insights orientados por IA extraídos de grandes volumes de dados de terminais.

Conheça o MaaS360 with Watson