O que é o UEM (Gerenciamento unificado de endpoints)?

O que é UEM?

O UEM (unified endpoint management) é um software que possibilita que as equipes de TI e segurança monitorem, gerenciem e protejam todos os dispositivos do usuário final de uma organização, como desktops e notebooks, smartphones, tablets, dispositivos vestíveis e muito mais, de forma consistente com um única ferramenta, independentemente do sistema operacional ou localização.

O UEM fortalece a segurança de endpoints simplificando-a, possibilitando que as equipes de segurança e TI protejam todos os dispositivos de endpoint usando uma ferramenta de maneira consistente.

Uma tecnologia relativamente nova, o UEM combina os recursos de soluções de gerenciamento móvel legadas, incluindo gerenciamento de dispositivos móveis (MDM) e gerenciamento de aplicações móveis (MAM), com as ferramentas usadas para gerenciar PCs locais e remotos.

O unified endpoint management (UEM) já era amplamente usado para lidar com programas bring your own device (BYOD) e forças de trabalho híbridas que combinam configurações locais e remotas. Sua adoção aumentou à medida que as equipes de segurança e TI se adaptavam para apoiar as iniciativas de expansão do trabalho remoto (WFH) após o início da pandemia da COVID-19.

A evolução do UEM

O UEM é o que há de mais recente em uma série de ferramentas de gerenciamento de segurança móvel, ferramentas que surgiram e evoluíram em resposta à mudança na relação entre organizações, colaboradores, dispositivos móveis e estilos de trabalho nas últimas duas décadas.

De GDM...

Os primeiros dispositivos móveis introduzidos no ambiente de trabalho eram de propriedade da empresa, e as ferramentas gerenciamento de dispositivos móveis (MDM) foram desenvolvidas para permitir que os administradores de TI gerenciassem e protegessem esses dispositivos. As ferramentas de MDM deram aos administradores controle total sobre todas as funcionalidades de um dispositivo. Eles podem provisionar, registrar e criptografar dispositivos, configurar e controlar o acesso sem fio, instalar e gerenciar aplicativos corporativos, rastrear a localização dos dispositivos e bloquear e apagar um dispositivo em caso de perda ou roubo.

...para GAM...

O GDM era uma solução aceitável de gerenciamento móvel até que os smartphones se tornaram tão populares que os funcionários queriam usar seus smartphones pessoais para o trabalho (em vez de carregar um dispositivo pessoal e um de trabalho). Nasceu o BYOD. E logo os funcionários se irritaram com a entrega do controle total dos seus telefones pessoais e dados pessoais ao GDM.

Surgiu uma nova solução, o gerenciamento de aplicações móveis (MAM). Em vez de gerenciar todo o dispositivo móvel, o gerenciamento de aplicações móveis (MAM) se concentra especificamente na supervisão e controle de aplicativos. Com o MAM, os administradores podem ter controle total sobre os aplicativos corporativos e os dados corporativos associados a eles; eles também podem exercer controle suficiente sobre os aplicativos pessoais dos funcionários para proteger os dados corporativos, sem tocar ou mesmo ver os dados pessoais dos funcionários.

...para EMM...

Mas as soluções da GAM também encontraram seus limites, a maioria dos quais resultou de sua absoluta incapacidade de acompanhar a explosão de novos aplicativos que os funcionários podem adicionar aos seus dispositivos iOS ou Android. 

Em resposta, os fornecedores combinaram MDM, MAM e algumas ferramentas relacionadas para criar pacotes de gerenciamento de mobilidade empresarial (EMM). O EMM forneceu a segurança de dados corporativos do MDM, a experiência superior do MAM e o controle de segurança e gerenciamento sobre todos os dispositivos usados fora do escritório — não apenas smartphones, mas também notebooks e PCs.

... para UEM

O EMM deixou uma última lacuna no gerenciamento de endpoints (e uma possível vulnerabilidade de segurança). Como não oferecia recursos para gerenciar dispositivos de usuários finais no local, exigia que os administradores usassem ferramentas e políticas separadas para gerenciamento e segurança de dispositivos locais e externos. Isso criou mais trabalho, confusão e oportunidade de erro, quase ao mesmo tempo em que mais empregadores estavam tentando permitir que mais funcionários trabalhassem em casa.

O UEM surgiu como a solução para esse problema. Ele combina as funções do EMM com os recursos das ferramentas de gerenciamento de clientes (CMTs) usadas tradicionalmente para gerenciar PCs e notebooks no local. A maioria das ferramentas de UEM também contém, integra ou interage com ferramentas de segurança de endpoints, como software antivírus e antimalware, software de controle da web, soluções de análise de dados do comportamento de usuários e entidades (UEBA), firewalls integrados e outros.

Sua equipe apanharia o próximo dia zero a tempo?

Junte-se aos líderes de segurança que confiam no boletim informativo Think para receber notícias selecionadas sobre IA, cibersegurança, dados e automação. Aprenda rápido com tutoriais e explicações de especialistas, entregues diretamente em sua caixa de entrada. Consulte a Declaração de privacidade da IBM.

Sua assinatura será entregue em inglês. Você pode encontrar um link para cancelar a assinatura em todos os boletins informativos. Você pode gerenciar suas assinaturas ou cancelar a assinatura aqui. Consulte nossa Declaração de privacidade da IBM para obter mais informações.

https://www.ibm.com/br-pt/privacy

Como o UEM melhora a segurança do endpoint

O uso de várias ferramentas de gerenciamento de endpoints para gerenciar e proteger diferentes dispositivos de endpoint em diferentes locais resulta em muitos manuais e trabalho repetido para as equipes de segurança e TI, além de aumentar a oportunidade de incoerências, configurações incorretas e erros que podem deixar os endpoints e a rede vulneráveis a ataques .

O UEM reduz muito o trabalho e o risco, criando um painel único e central onde os administradores de TI e as equipes de segurança podem visualizar, gerenciar e proteger todos os dispositivos de endpoint conectados à rede corporativa.

As ferramentas de UEM funcionam em todos os sistemas operacionais móveis e de PC, incluindo Apple iOS e MacOS, Google ChromeOS e Android, Linux e Microsoft Windows. (Algumas soluções também podem ser compatíveis com os sistemas operacionais móveis BlackBerry OS e Windows Phone). Muitas soluções de UEM também oferecem suporte a impressoras, dispositivos de IoT do usuário final, smartwatches, dispositivos vestíveis, fones de ouvido de realidade virtual e assistentes virtuais. Essas ferramentas ajudam funcionários e parceiros de negócios a se conectarem à rede e concluírem seu trabalho com eficiência.

O UEM está ciente de todos os dispositivos na rede, independentemente do tipo de conexão, com que frequência se conectam e de onde se conectam. Ele pode até descobrir dispositivos conectados, que administradores ou equipes de segurança não conhecem, em tempo real.

A partir disso, os administradores centrais do painel podem realizar ou automatizar tarefas críticas de gerenciamento e segurança para qualquer um ou todos os dispositivos, incluindo:

  • Registro e provisionamento de dispositivos: para reduzir a carga administrativa do BYOD, as soluções UEM oferecem um portal onde os usuários podem se inscrever automaticamente e ter seus dispositivos provisionados automaticamente. O UEM também impõe automaticamente o registro e o provisionamento de qualquer dispositivo novo ou desconhecido que tente se conectar à rede.

  • Aplicação e imposição de políticas de segurança: os administradores podem especificar a autenticação multifator, o comprimento e a complexidade da senha, a renovação da senha, os métodos de criptografia de dados e muito mais. Ao possibilitar que os administradores forneçam políticas consistentes em todos os dispositivos com uma ferramenta, o UEM reduz muito o trabalho manual dos departamentos de TI e da equipe de segurança.

  • Envio de patches e atualizações: o UEM pode verificar endpoints em busca de vulnerabilidades de software, firmware ou sistema operacional e enviar patches automaticamente sempre que necessário.

  • Controle de aplicativos e aplicações: os empregadores podem aprovar ou proibir o uso de aplicativos ou aplicações específicos e impedir que aplicativos ou aplicações não autorizados acessem dados corporativos. Muitas ferramentas do UEM permitem a criação de uma loja de aplicativos na qual os usuários podem baixar, instalar e atualizar periodicamente aplicativos e aplicações de desktop aprovados pela empresa.

  • Isolamento de dados corporativos e dados pessoais: essa abordagem protege dados corporativos e pessoais, e fornece a experiência ideal de usuário para o BYOD.

  • Manutenção das soluções de segurança de endpoint atualizadas: os administradores podem instalar as definições de antivírus mais recentes nos dispositivos, atualizar filtros da web com os sites restritos ou aprovados mais recentes e até ajustar firewalls para afastar as ameaças mais recentes.

  • Proteção de conexões: o UEM possibilita que os administradores especifiquem o tipo de conexão. Por exemplo, Wi-Fi, VPN e por dispositivo, por usuário ou até mesmo por aplicativo.

  • Identificação e remediação de ameaças: ao se integrar à UEBA, à detecção e resposta de endpoint (EDR) e a outras tecnologias de segurança, o UEM pode ajudar a identificar comportamentos anormais de dispositivos que indicam ameaças contínuas ou potenciais e acionar outras ferramentas de segurança para agir contra ameaças.

  • Limpeza e bloqueio de dispositivos perdidos, roubados ou em fim de ciclo de vida: como última linha de defesa, o UEM permite que administradores ou equipes de segurança localizem, apaguem, bloqueiem ou redefinam dispositivos perdidos, roubados ou desativados. Esse recurso de UEM impede o acesso não autorizado à rede e garante que os dados confidenciais armazenados no dispositivo não caiam em mãos erradas. Também pode redefinir dispositivos desativados para uso pessoal contínuo.

O resultado é que a abordagem abrangente do UEM permite que os departamentos de segurança e TI desconsiderem distinções entre dispositivos dentro e fora do local, dispositivos móveis e de desktop, e vários sistemas operacionais como Windows, Mac, Chrome ou Linux. Em vez disso, podem se concentrar exclusivamente no gerenciamento eficiente de dispositivos e da segurança.

BYOD, trabalho em casa e outros casos de uso de UEM

Como mencionado acima, o UEM evoluiu a partir da colisão de tecnologias em constante mudança para gerenciar e proteger as políticas de BYOD da organização, forças de trabalho cada vez mais híbridas e programas de trabalho remoto em expansão. Mas as organizações adotam o UEM para apoiar outras iniciativas estratégicas de gerenciamento e segurança, incluindo:

Conformidade regulatória simplificada: as forças de trabalho híbridas podem aumentar a complexidade da demonstração e da aplicação da conformidade com as regulamentações do setor e de privacidade de dados. As soluções de UEM podem ajudar a reduzir essa complexidade.

Por exemplo, o UEM possibilita que uma organização defina uma única política que garanta que cada dispositivo esteja em conformidade com os requisitos de criptografia especificados pelo GDPR (Regulamento Geral de Proteção de Dados), HIPAA (Lei de portabilidade e responsabilidade de planos de saúde) e outros regulamentos de privacidade de dados. Os recursos de isolamento de dados de UEM e controle de aplicações ajudam os administradores a garantir que apenas aplicações autorizadas ou aplicativos móveis possam acessar dados altamente regulamentados.

Segurança zero trust: em uma abordagem de segurança zero trust, todos os endpoints são considerados hostis por padrão. Todas as entidades (usuários, dispositivos, contas) recebem o acesso menos privilegiado necessário para dar suporte a seus trabalhos ou funções, e todas as entidades devem ser continuamente monitoradas e reautorizadas regularmente enquanto o acesso continua. O UEM pode ser compatível com a implementação zero trust de várias maneiras, desde a simplificação do provisionamento de todos os dispositivos para acesso menos privilegiado até o fornecimento de visibilidade em tempo real de cada dispositivo conectado à rede.

Soluções relacionadas
IBM MaaS360

Gerencie e proteja sua força de trabalho móvel com o gerenciamento unificado de endpoints (UEM) impulsionado por IA.

Explore o MaaS360
Soluções de segurança para dispositivos móveis

Mantenha sua proteção no mundo do trabalho remoto, com as soluções de segurança móvel do IBM MaaS360.

Explore as soluções de mobile security
Serviços de cibersegurança

Transforme sua empresa e gerencie riscos com consultoria em cibersegurança, nuvem e serviços de segurança gerenciados.

Conheça os serviços de segurança cibernética
Dê o próximo passo

Descubra como impedir as ameaças à segurança móvel com soluções de enterprise mobile security que permitem a entrega flexível de aplicativos, conteúdo e recursos entre dispositivos.

Explore as soluções de mobile security Agende uma demonstração em tempo real