Início
topics
UEM
O UEM, ou unified endpoint management é um software que possibilita que as equipes de TI e segurança monitorem, gerenciem e protejam todos os dispositivos do usuário final de uma organização, como desktops e notebooks, smartphones, tablets, dispositivos vestíveis e muito mais, de forma consistente com um única ferramenta, independentemente do sistema operacional ou localização.
O UEM fortalece a segurança de endpoints simplificando-a, possibilitando que as equipes de segurança e TI protejam todos os dispositivos de endpoint usando uma ferramenta de maneira consistente.
Tecnologia relativamente nova, o UEM combina os recursos de soluções de gerenciamento móvel legadas, incluindo gerenciamento de dispositivos móveis (MDM) e gerenciamento de aplicativos móveis (GAM), com as ferramentas usadas para gerenciar PCs locais e remotos.
Já popular para gerenciar programas de bring your own device (BYOD) e forças de trabalho híbridas (misturadas no local e remota), o uso da UEM explodiu enquanto os departamentos de segurança e TI se adaptam para atender a iniciativas expandidas de trabalho em casa (WFH) no advento da pandemia COVID-19.
Obter insights para preparar e responder a ciberataques com maior velocidade e eficácia com o Índice IBM Security X-Force Threat Intelligence.
UEM é o que há de mais recente em uma série de ferramentas de gerenciamento de segurança móvel, ferramentas que surgiram e evoluíram em resposta à mudança na relação entre organizações, colaboradores, dispositivos móveis e estilos de trabalho nas últimas duas décadas.
De GDM...
Os primeiros dispositivos móveis introduzidos no local de trabalho eram de propriedade da empresa, e as ferramentas gerenciamento de dispositivos móveis (GDM) foram desenvolvidas para permitir que os administradores de TI gerenciassem e protegessem esses dispositivos. As ferramentas de GDM deram aos administradores controle total sobre todos os recursos de um dispositivo. Eles podem provisionar, registrar e criptografar dispositivos, configurar e controlar o acesso sem fio, instalar e gerenciar aplicativos corporativos, rastrear a localização dos dispositivos e bloquear e apagar um dispositivo em caso de perda ou roubo.
...para GAM...
O GDM era uma solução aceitável de gerenciamento móvel até que os smartphones se tornaram tão populares que os funcionários queriam usar seus smartphones pessoais para o trabalho (em vez de carregar um dispositivo pessoal e um de trabalho). Nasceu o BYOD. E logo os funcionários se irritaram com a entrega do controle total dos seus telefones pessoais e dados pessoais ao GDM.
Surgiu uma nova solução, o gerenciamento de aplicativos móveis (GAM). Em vez de se concentrar no controle de gerenciamento de todo o dispositivo móvel, o GAM concentrou-se no gerenciamento de aplicativos. Com o GAM, os administradores podem ter controle total sobre os aplicativos corporativos e os dados corporativos associados a eles; eles também podem exercer controle suficiente sobre os aplicativos pessoais dos funcionários para proteger os dados corporativos, sem tocar ou mesmo ver os dados pessoais dos funcionários.
...para EMM...
Mas as soluções da GAM também encontraram seus limites, a maioria dos quais resultou de sua absoluta incapacidade de acompanhar a explosão de novos aplicativos que os funcionários podem adicionar aos seus dispositivos iOS ou Android. Em resposta, os fornecedores combinaram MDM, GAM e algumas ferramentas relacionadas para criar pacotes de gerenciamento de mobilidade empresarial (EMM). A EMM proporcionou a segurança de dados corporativos do MDM, a experiência superior do funcionário do GAM e o gerenciamento e controle de segurança sobre todos os dispositivos utilizados fora do escritório, não somente smartphones, mas também laptops e PCs externos.
... para UEM
O EMM deixou uma última lacuna no gerenciamento de endpoints (e uma possível vulnerabilidade de segurança). Como não oferecia recursos para gerenciar dispositivos de usuários finais no local, exigia que os administradores usassem ferramentas e políticas separadas para gerenciamento e segurança de dispositivos locais e externos. Isso criou mais trabalho, confusão e oportunidade de erro, quase ao mesmo tempo em que mais empregadores estavam tentando permitir que mais funcionários trabalhassem em casa.
O UEM surgiu como a solução para esse problema. Ele combina as funções do EMM com os recursos das ferramentas de gerenciamento de clientes (CMTs) usadas tradicionalmente para gerenciar PCs e notebooks no local. A maioria das ferramentas UEM também contém, integra ou interage com ferramentas de segurança de endpoints, como software antivírus e antimalware, software de controle da web, soluções de análise de comportamento de usuário e entidade (UEBA), firewalls integrados e outros.
O uso de várias ferramentas de gerenciamento de endpoints para gerenciar e proteger diferentes dispositivos de endpoint em diferentes locais resulta em muitos manuais e trabalho repetido para as equipes de segurança e TI, além de aumentar a oportunidade de incoerências, configurações incorretas e erros que podem deixar os endpoints e a rede vulneráveis a ataques .
O UEM reduz muito o trabalho e o risco, criando um painel único e central onde os administradores de TI e as equipes de segurança podem visualizar, gerenciar e proteger todos os dispositivos de endpoint conectados à rede corporativa.
As ferramentas UEM funcionam em todos os sistemas operacionais móveis e de PC, incluindo Apple iOS e MacOS, Google ChromeOS e Android, Linux e Microsoft Windows. (Algumas soluções também podem ser compatíveis com os sistemas operacionais móveis BlackBerry OS e Windows Phone). Muitas soluções de UEM também oferecem compatibilidade com impressoras e outros dispositivos de IoT do usuário final, smartwatches e outros dispositivos vestíveis, headsets de realidade virtual e assistentes virtuais para qualquer coisa que um funcionário ou parceiro de negócios possa usar para se conectar à rede e trabalhar.
O UEM está ciente de todos os dispositivos na rede, independentemente do tipo de conexão, com que frequência se conectam e de onde se conectam. Ele pode até descobrir dispositivos conectados, que administradores ou equipes de segurança não conhecem, em tempo real.
A partir disso, os administradores centrais do painel podem realizar ou automatizar tarefas críticas de gerenciamento e segurança para qualquer um ou todos os dispositivos, incluindo:
O resultado final é que, para essas e outras tarefas, a abordagem abrangente do UEM possibilita que os departamentos de segurança e TI ignorem as distinções entre dispositivos locais e externos, dispositivos móveis e de desktop, sistemas operacionais Windows ou Mac ou Chrome ou Linux, e se concentrem simplesmente no gerenciamento de dispositivos e segurança.
Como mencionado acima, o UEM evoluiu a partir da colisão de tecnologias em constante mudança para gerenciar e proteger as políticas de byod da organização, forças de trabalho cada vez mais híbridas e programas de trabalho remoto em expansão. Mas as organizações adotam o UEM para apoiar outras iniciativas estratégicas de gerenciamento e segurança, incluindo:
Conformidade regulatória simplificada: As forças de trabalho híbridas podem aumentar a complexidade da demonstração e da aplicação da conformidade com as normas do setor e de privacidade de dados. As soluções UEM podem ajudar a reduzir essa complexidade.
Por exemplo, o UEM possibilita que uma organização defina uma única política que garanta que cada dispositivo esteja em conformidade com os requisitos de criptografia especificados pelo GDPR (Regulamento Geral de Proteção de Dados), HIPAA (Lei de Portabilidade e Responsabilidade de Seguros de Saúde) e outros regulamentos de privacidade de dados. Os recursos de isolamento de dados UEM e controle de aplicativos ajudam os administradores a garantir que apenas aplicativos autorizados ou aplicativos móveis possam acessar dados altamente regulamentados.
Segurança de confiança zero: em uma abordagem de segurança confiável zero, todos os endpoints são considerados hostis por padrão. Todas as entidades (usuários, dispositivos, contas) recebem o acesso menos privilegiado necessário para dar suporte a seus trabalhos ou funções, e todas as entidades devem ser continuamente monitoradas e reautorizadas regularmente enquanto o acesso continua. O UEM pode oferecer suporte à implementação zero trust de várias maneiras, desde a simplificação do provisionamento de todos os dispositivos para acesso menos privilegiado até o fornecimento de visibilidade em tempo real de cada dispositivo conectado à rede.
Transforme sua forma de gerenciar e proteger laptops, desktops, smartphones, tablets, dispositivos vestíveis, IoT e dispositivos criados especificamente com o gerenciamento unificado de endpoints (UEM) orientado por IA.
Explore as soluções de UEM para todos os casos de uso de gerenciamento de endpoints, incluindo gerenciamento de dispositivos móveis (MDM), gerenciamento de mobilidade empresarial (EMM), traga seu próprio dispositivo (BYOD) e segurança móvel.
Transforme a maneira de gerenciar dispositivos, aplicativos e dados de funcionários da linha de frente.
Forneça segurança BYOD para sua força de trabalho móvel enquanto aumenta a produtividade móvel, reduz custos e constrói a confiança dos funcionários.
Veja qual é o futuro da segurança neste novo mundo de trabalho remoto. Conheça a nova tendência de convergência da segurança de terminais: UEM e EDR/XDR.
Saiba mais sobre as semelhanças e diferenças entre a proteção avançada dos endpoints, a gestão de notebooks e a correção de aplicações baseada em risco.
Encontre a solução que mais adequada às suas necessidades e aprenda o que a IBM oferece como uma das líderes no UEM.
Saiba mais sobre as diferenças entre o gerenciamento de dispositivos móveis e o gerenciamento de aplicativos móveis — e garanta que seus aparelhos móveis, usuários e dados fiquem protegidos.
Neste podcast, nosso convidado Andrew Hewitt, analista da Forrester Research, reúne-se com Clint Adams e Ryan Schwartz, da equipe IBM Security MaaS360, para definir claramente a mudança do dispositivo para o foco no usuário e reproduzi-la de duas perspectivas: o que as organizações podem esperam e como os usuários finais serão afetados.
Saiba mais sobre as semelhanças entre o gerenciamento unificado de endpoints e o gerenciamento do ciclo de vida do dispositivo.