UEM, ou gerenciamento unificado de terminais, é o software para monitorar, gerenciar e proteger todos os dispositivos de usuários finais de uma organização, como computadores desktop e notebooks, smartphones, tablets e dispositivos portáteis e muito mais, a partir de um único console, independentemente do sistema operacional ou do local. O UEM fortalece a segurança de terminais simplificando-a, permitindo que as equipes de segurança e TI protejam todos os dispositivos de terminal com apenas uma ferramenta, de maneira consistente.
Uma tecnologia relativamente nova, o UEM combina os recursos das soluções anteriores de gerenciamento de dispositivos móveis, incluindo MDM (gerenciamento de dispositivos móveis) e MAM (gerenciamento de aplicativos móveis), com os recursos das ferramentas usadas para gerenciar computadores pessoais locais e remotos. Já utilizada no gerenciamento de programas BYOD (traga seu próprio dispositivo) e equipes de trabalho híbridas (remotas e locais), o uso do UEM disparou à medida que os departamentos de segurança e TI se adaptam para oferecer suporte a iniciativas de trabalho remoto (WFM) expandidas no advento da pandemia da COVID-19. Essa tendência provavelmente continuará no futuro próximo: a Pesquisa sobre o Futuro do Trabalho de 2021 da OMDIA (link externo à ibm.com) indica que 58% dos funcionários trabalharão principalmente de suas casas ou de maneira híbrida após a pandemia.
O UEM é a mais recente de uma série de ferramentas de gerenciamento de segurança móvel, que surgiram e evoluíram em resposta à mudança de relacionamento entre organizações, funcionários, dispositivos móveis e estilos de trabalho durante as últimas duas décadas.
Do MDM...
Os primeiros dispositivos móveis introduzidos no local de trabalho eram de propriedade da empresa e as ferramentas de gerenciamento de dispositivos móveis (MDM) foram desenvolvidas para permitir aos administradores de TI gerenciar e proteger esses dispositivos. As ferramentas de MDM forneceram aos administradores controle total sobre todos os recursos de um dispositivo. Eles eram capazes de fornecer, registrar e criptografar dispositivos, configurar e controlar acesso wireless, instalar e gerenciar aplicativos corporativos, rastrear a localização de dispositivos e bloquear e apagar um dispositivo caso fosse perdido ou roubado.
...passando pelo MAM...
O MDM era uma solução aceitável de gerenciamento de dispositivos móveis, pelo menos até que os smartphones se tornarem tão populares a ponto de os funcionários desejarem usar seus próprios smartphones no trabalho (em vez de ter dois dispositivos, um pessoal e um de trabalho). Nasce o BYOD. E logo, os funcionários não ficaram satisfeitos por entregar o controle total de seus telefones e dados pessoais para o MDM.
Surgiu uma nova solução, o gerenciamento de aplicativos móveis (MAM). Em vez de concentrar no controle de gerenciamento de todo o dispositivo móvel, o MAM se concentrava no gerenciamento de aplicativos. Com o MAM, os administradores podiam ter controle total sobre os aplicativos corporativos e os dados corporativos associados a eles; também poderiam exercer controle suficiente sobre os aplicativos pessoais dos funcionários para proteger os dados corporativos, sem nunca tocar ou visualizar os dados pessoais dos funcionários.
...passando pelo EMM...
Mas as soluções MAM também encontraram seus limites, muitos deles resultantes de sua simples incapacidade em acompanhar o ritmo de surgimento de novos aplicativos os quais os funcionários podem utilizar em seus dispositivos iOS ou Android. Em resposta, fornecedores combinaram MDM, MAM e algumas ferramentas relacionadas para criar conjuntos de gerenciamento de mobilidade corporativa (EMM). O EMM oferecia a segurança de dados corporativos do MDM, a experiência do funcionário superior do MAM e o controle de gerenciamento e segurança sobre todos os dispositivos usados fora do escritório, não apenas smartphones, mas também notebooks e computadores pessoais usados externamente.
...até o UEM
O EMM deixou uma última lacuna no gerenciamento de terminais (e potencial vulnerabilidade de segurança). Por não oferecer recursos para o gerenciamento de dispositivos do usuário final no local, ele exigia que administradores usassem ferramentas e políticas distintas para o gerenciamento e a segurança de dispositivos no local e remotamente. Isso gerou trabalho adicional, confusão e oportunidade para erros, justamente na época em que mais empresas estavam começando a permitir que seus funcionários trabalhassem de suas casas.
O UEM surgiu como a solução para este problema. Ele combina a funcionalidade do EMM com os recursos das ferramentas de gerenciamento de clientes (CMTs) usadas tradicionalmente para gerenciar computadores pessoais e notebooks no local. A maioria das ferramentas de UEM também incluem, integram ou interagem com ferramentas de segurança de terminais, como software antivírus e antimalware, software de controle de acesso à web, soluções de análise de comportamento de usuários e entidades (UEBA) e firewalls integrados, entre outras.
O uso de diversas ferramentas de gerenciamento de terminais para gerenciar e proteger diferentes dispositivos de terminal em diferentes locais resulta em um grande volume de trabalho manual e repetido para equipes de TI e segurança, além de aumentar a oportunidade para o surgimento de inconsistências, falhas de configuração e erros que podem deixar os terminais e a rede vulneráveis a ataques. O UEM reduz consideravelmente o trabalho e o risco ao criar um painel central único em que os administradores de TI e as equipes de segurança podem visualizar, gerenciar e proteger todos os dispositivos de terminal conectados à rede corporativa.
As ferramentas de UEM funcionam em todos os sistemas operacionais móveis e para computadores pessoais, incluindo Apple iOS e MacOS, Google ChromeOS e Android, Linux e Microsoft Windows. (Algumas soluções, especificamente o Blackberry UEM, também oferecem suporte aos sistemas operacionais móveis Blackberry OS e Windows Phone). Muitas soluções UEM também oferecem suporte a impressoras e outros dispositivos IoT de usuários finais, smartwatches e outros dispositivos portáteis, headsets de realidade virtual, e assistentes virtuais, ou seja, qualquer produto que um funcionário ou parceiro de negócios possa usar para se conectar à rede e realizar seu trabalho.
O UEM visualiza todos os dispositivos na rede, não importa o tipo de conexão, com que frequência se conectam e o local de origem da conexão. Ele pode até mesmo descobrir dispositivos conectados dos quais os administradores ou as equipes de segurança não estão cientes, em tempo real.
A partir desse painel central, os administradores podem executar ou automatizar tarefas críticas de gerenciamento e segurança para qualquer um ou para todos os dispositivos, incluindo:
O resultado final é que para estas e outras tarefas, a abordagem abrangente do UEM permite que os departamentos de segurança e de TI ignorem as distinções entre dispositivos locais e externos, dispositivos móveis e de área de trabalho, sistemas operacionais Windows ou Mac ou Chrome ou Linux e se concentrem no dispositivo e no gerenciamento da segurança.
Conforme mencionado anteriormente, o UEM evoluiu da colisão de tecnologias em transformação para o gerenciamento e a proteção de políticas de BYOD das organizações, de equipes de trabalho cada vez mais híbridas e da expansão de programas de trabalho remoto. No entanto, as organizações adotam o UEM para oferecer suporte a outras iniciativas estratégicas de gerenciamento e segurança, incluindo:
Conformidade regulamentar simplificada. As forças de trabalho híbridas podem aumentar ainda mais a complexidade de demonstrar e cumprir a conformidade com os regulamentos do setor e de privacidade de dados. As soluções de UEM podem ajudar a eliminar essa complexidade. Por exemplo, o UEM permite que uma organização defina uma única política que assegura que cada dispositivo esteja em conformidade com os requisitos de criptografia especificados pelo GDPR (Regulamento Geral sobre a Proteção de Dados), pela HIPAA (Lei de Portabilidade e Responsabilidade de Seguros de Saúde) e outras regulamentações sobre privacidade de dados. Recursos de isolamento de dados e controle do aplicativos do UEM ajudam os administradores a assegurar que apenas aplicativos autorizados possam acessar dados altamente regulamentados.
Segurança zero trust. Em uma abordagem de segurança zero trust, todos os terminais são considerados hostis por padrão. Todas as entidades, como usuários, dispositivos e contas, recebem acesso com o mínimo de privilégios necessários para desempenhar seus trabalhos ou funções. Todas as entidades devem ser monitoradas continuamente e reautorizadas de tempos em tempos à medida que o acesso continua. O UEM pode oferecer suporte à implementação do conceito zero trust de várias maneiras, desde simplificar o fornecimento de todos os dispositivos para que tenham acesso com o mínimo possível de privilégios, até oferecer visibilidade em tempo real de todos os dispositivos conectados à rede.
Transforme a maneira como você gerencia e protege notebooks, computadores de área de trabalho, smartphones, tablets, dispositivos portáteis, IoT e dispositivos criados com propósitos específicos com o gerenciamento unificado de terminais (UEM) orientado por IA.
Conheça as soluções UEM para todos os casos de uso de gerenciamento de terminais, incluindo o gerenciamento de dispositivos móveis (MDM), o gerenciamento de mobilidade corporativa (EMM), traga seu próprio dispositivo (BYOD) e segurança móvel.
Ofereça segurança BYOD para sua mão de obra remota ao mesmo tempo que aumenta a produtividade móvel, reduz custos e gera confiança para os funcionários.
Veja qual é o futuro da segurança neste mundo de trabalho remoto de qualquer lugar. Conheça a nova tendência de convergência da segurança de terminais: UEM e EDR/XDR.
Saiba por que o MaaS360 foi nomeado líder global entre os fornecedores de solução UEM.
Encontre a solução ideal para suas necessidades e saiba o que a IBM oferece como um dos líderes em UEM