¿Qué es la gestión unificada de puntos finales (UEM)?
Dos trabajadores sentados en una sala de servidores trabajando en una computadora
¿Qué es UEM?

UEM, o gestión unificada de puntos finales, es un software para supervisar, gestionar y proteger todos los dispositivos de usuario final de una organización (computadoras de desktop y portátiles, smartphones, tablets, vestibles y más) desde una sola consola, independientemente del sistema operativo o la ubicación. UEM refuerza la seguridad de los puntos finales simplificándola, lo que permite a los equipos de TI y seguridad proteger todos los dispositivos de punto final con el uso de una sola herramienta de manera consistente.

UEM, una tecnología relativamente nueva, combina las funcionalidades de las soluciones de gestión móvil heredadas, que incluyen MDM (gestión de dispositivos móviles) y MAM (gestión de aplicaciones móviles), con las de las herramientas utilizadas para gestionar computadoras locales y remotas. Popular por ofrecer gestión de programas BYOD (traiga su propio dispositivo) y fuerzas laborales híbridas (en las instalaciones y remotas), el uso de UEM se ha disparado a medida que los departamentos de seguridad y TI se están adaptando para ampliar el soporte al trabajo remoto (desde casa) tras la pandemia de COVID-19. Esta tendencia parece que se mantendrá en el futuro próximo: una encuesta sobre el futuro del trabajo realizada por OMDIA en 2021 (enlace externo a ibm.com) informa que el 58 % de los empleados trabajarán principalmente en el hogar o en un formato híbrido tras superarse la pandemia.

La evolución de UEM

UEM es la más reciente de una serie de herramientas de gestión de seguridad móvil, herramientas que surgieron y evolucionaron en respuesta a la relación cambiante entre organizaciones, empleados, dispositivos móviles y estilos de trabajo en las últimas dos décadas.

De MDM...

Los primeros dispositivos móviles que se introdujeron en el lugar de trabajo eran propiedad de la empresa y se desarrollaron herramientas de gestión de dispositivos móviles (MDM) para permitir a los administradores de TI gestionar y proteger estos dispositivos. Las herramientas de MDM dieron a los administradores un control total sobre todas las funciones de un dispositivo. Podrían suministrar, inscribir y cifrar dispositivos, configurar y controlar el acceso inalámbrico, instalar y gestionar aplicaciones empresariales, rastrear la ubicación de los dispositivos y bloquear y borrar un dispositivo en caso de pérdida o robo.

...a MAM...

MDM era una solución de gestión móvil aceptable hasta que los smartphones se volvieron tan populares que los empleados querían usar sus teléfonos personales para el trabajo (en lugar de llevar un dispositivo personal y uno de trabajo). BYOD surgió. Y pronto, los empleados empezaron a indignarse por tener que entregar el control total de sus teléfonos personales y datos personales a MDM.

Una nueva solución, la gestión de aplicaciones móviles (MAM), surgió. En lugar de centrarse en el control de gestión de todo el dispositivo móvil, MAM se centró en la gestión de aplicaciones. Con MAM, los administradores podían tomar el control total de las aplicaciones corporativas y los datos corporativos asociados con ellas. También podrían ejercer el control suficiente sobre las aplicaciones personales de los empleados para proteger los datos corporativos, sin tocar ni ver los datos personales de los empleados.

...a EMM...

Pero las soluciones MAM también encontraron sus límites, la mayoría de los cuales se debieron a su absoluta incapacidad para seguir el ritmo de la explosión de nuevas aplicaciones que los empleados podían agregar a sus dispositivos iOS o Android. En respuesta, los proveedores combinaron MDM, MAM y algunas herramientas relacionadas para crear suites de gestión de movilidad empresarial (EMM). EMM proporcionó la seguridad de datos corporativos de MDM, la experiencia superior de los empleados de MAM y el control de gestión y seguridad de todos los dispositivos que se utilizan fuera de la oficina, no solo los smartphones, sino también las computadoras portátiles y de desktop externas.

...a UEM

EMM presentaba una carencia en la gestión de puntos finales (y potencial vulnerabilidad de seguridad). Debido a que no ofrecía funciones para gestionar dispositivos de usuarios finales en el sitio, requería que los administradores usaran herramientas y políticas separadas para la gestión y seguridad de dispositivos en el sitio y fuera del sitio. Esto creó trabajo adicional, confusión y oportunidad de error, justo al mismo tiempo que más empleadores intentaban permitir que más empleados trabajaran desde casa.

UEM surgió como la solución a este problema. Combina la funcionalidad de EMM con las funciones de las herramientas de gestión de clientes (CMT) utilizadas tradicionalmente para gestionar computadoras y portátiles en las instalaciones. La mayoría de las herramientas de UEM también incluyen, integran o interactúan con herramientas de seguridad de punto final, como software antivirus y antimalware, software de control web, soluciones de analítica de comportamiento de usuarios y entidades (UEBA), firewalls integrados y más.

Cómo UEM mejora la seguridad de los puntos finales

El uso de múltiples herramientas de gestión de puntos finales para gestionar y asegurar diferentes dispositivos de puntos finales en diferentes ubicaciones genera mucho trabajo manual y repetitivo para los equipos de seguridad y TI, además de aumentar la posibilidad de inconsistencias, configuraciones incorrectas y errores que pueden dejar los puntos finales y la red vulnerables a los ataques. UEM reduce en gran medida el trabajo y el riesgo al crear un único panel de control central donde los administradores de TI y los equipos de seguridad pueden ver, gestionar y proteger cada dispositivo de punto final conectado a la red empresarial.

Las herramientas de UEM funcionan en todos los sistemas operativos móviles y de PC, incluidos Apple iOS y MacOS, Google ChromeOS y Android, Linux y Microsoft Windows. (Algunas soluciones también pueden ser compatibles con los sistemas operativos móviles Blackberry OS y Windows Phone). Muchas soluciones de UEM también son compatibles con impresoras y otros dispositivos IoT de usuarios finales, relojes inteligentes y otros dispositivos vestibles, cascos de realidad virtual, asistentes virtuales, cualquier cosa que un empleado o business partner pueda usar para conectarse a la red y realizar su trabajo.

UEM está al tanto de todos los dispositivos en la red sin importar el tipo de conexión, la frecuencia con la que se conectan y desde dónde se conectan. Incluso puede descubrir dispositivos conectados que los administradores o los equipos de seguridad no conocen, en tiempo real.

Desde este panel de control central, los administradores pueden realizar o automatizar tareas críticas de gestión y seguridad para cualquiera o todos los dispositivos, incluidos:

  • Inscripción y suministro de dispositivos: para reducir la carga administrativa de BYOD, las soluciones de UEM proporcionan un portal en el que los usuarios pueden autoinscribirse y suministrar sus dispositivos automáticamente. UEM también impone automáticamente la inscripción y el suministro de cualquier dispositivo nuevo o desconocido que intente conectarse a la red.

  • Aplicación y cumplimiento de las políticas de seguridad: los administradores pueden especificar autenticación multifactor, longitud y complejidad de la contraseña, renovaciones de contraseña, métodos de cifrado de datos y mucho más. Al permitir que los administradores entreguen políticas consistentes en todos los dispositivos con una sola herramienta, UEM reduce en gran medida el trabajo manual para los departamentos de TI y el personal de seguridad.

  • Aplicación de parches y actualizaciones: UEM puede escanear puntos finales en busca de vulnerabilidades de software, firmware o sistema operativo y aplicar parches automáticamente donde sea necesario.

  • Control de aplicaciones: los empleadores pueden aprobar o prohibir el uso de aplicaciones específicas, además de evitar que las aplicaciones no autorizadas accedan a los datos de la empresa. Muchas herramientas de UEM permiten la creación de una tienda de aplicaciones donde los usuarios pueden descargar, instalar y actualizar periódicamente aplicaciones y aplicaciones de desktop aprobadas por la empresa.

  • Aislamiento de datos corporativos y personales: esto protege los datos corporativos y personales y proporciona la experiencia de usuario óptima para BYOD.

  • Mantener actualizadas las soluciones de seguridad de puntos finales: los administradores pueden instalar las últimas definiciones de antivirus en los dispositivos, actualizar los filtros web con los últimos sitios web incluidos en la lista negra o en la lista blanca, e incluso ajustar los firewalls para eliminar las amenazas más recientes.

  • Conexiones de seguridad: UEM permite a los administradores especificar el tipo de conexión, por ejemplo, WiFi, VPN, etc., por dispositivo, por usuario o incluso por aplicación.

  • Identificar y remediar las amenazas: al integrarse con UEBA, detección y respuesta de punto final (EDR) y otras tecnologías de seguridad, UEM ayuda a identificar comportamientos anormales de los dispositivos que indican amenazas actuales o potenciales, y activar otras herramientas de seguridad para que tomen medidas contra las amenazas.

  • Limpieza y/o bloqueo de dispositivos perdidos, robados o al final del ciclo de vida: como última línea de defensa, UEM permite a los administradores o equipos de seguridad ubicar, borrar, bloquear y/o restablecer dispositivos perdidos, robados o retirados, para evitar el acceso no autorizado a la red y evitar que los datos confidenciales del dispositivo caigan en manos equivocadas. También puede restablecer dispositivos dados de baja para uso personal continuo.

La conclusión es que para estas y otras tareas, el enfoque integral de UEM permite a los departamentos de seguridad y TI ignorar las distinciones entre dispositivos dentro y fuera del sitio (dispositivos móviles y de desktop, sistemas operativos Windows, Mac, Chrome o Linux) y céntrese simplemente en la gestión de dispositivos y seguridad.

BYOD, trabajo desde casa y otros casos de uso de UEM

Como se mencionó anteriormente, UEM evolucionó a partir de la colisión de tecnologías cambiantes para gestionar y asegurar las políticas BYOD de las organizaciones, fuerzas laborales cada vez más híbridas y programas de trabajo desde el hogar en expansión. Pero las organizaciones adoptan UEM para respaldar otras iniciativas estratégicas de gestión y seguridad, que incluyen:

Conformidad normativa simplificada. Las fuerzas laborales híbridas pueden aumentar la complejidad de demostrar y hacer cumplir el cumplimiento de las regulaciones de privacidad de datos y de la industria. Las soluciones de UEM pueden ayudar a reducir esa complejidad. Por ejemplo, UEM permite que una organización establezca una política única que garantice que cada dispositivo cumpla con los requisitos de cifrado especificados por el GDPR (Reglamento general de protección de datos), HIPAA (Ley de portabilidad y responsabilidad de seguros médicos) y otras regulaciones de privacidad de datos. Las funcionalidades de control de aplicaciones y aislamiento de datos de UEM ayudan a los administradores a garantizar que solo las aplicaciones autorizadas o las aplicaciones móviles puedan acceder a datos altamente regulados.

Seguridad de confianza cero. En un enfoque de seguridad de confianza cero, todos los puntos finales se consideran hostiles de forma predeterminada. A todas las entidades (usuarios, dispositivos, cuentas) se les otorga el acceso con privilegios mínimos requerido para respaldar sus trabajos o funciones, y todas las entidades deben ser supervisadas continuamente y reautorizadas regularmente a medida que continúa el acceso. UEM puede admitir la implementación de confianza cero de varias maneras, desde simplificar el suministro de todos los dispositivos para el acceso con menos privilegios hasta proporcionar visibilidad en tiempo real de cada dispositivo conectado a la red.

Soluciones relacionadas
IBM® Security MaaS360 with Watson

Transforme la forma en que gestiona y protege computadoras portátiles, computadoras de desktop, smartphones, tablets, vestibles, IoT y dispositivos especialmente diseñados con la gestión unificada de puntos finales (UEM) impulsada por IA.

Explore MaaS360 with Watson
Soluciones de gestión unificada de puntos finales (UEM)

Explore las soluciones de UEM para todos los casos de uso de gestión de puntos finales, incluida la gestión de dispositivos móviles (MDM), la gestión de movilidad empresarial (EMM), traiga su propio dispositivo (BYOD) y la seguridad móvil.

Explore las soluciones de UEM
Soluciones BYOD (Traiga su propio dispositivo)

Proporcione seguridad BYOD para su fuerza laboral móvil mientras aumenta la productividad móvil, reduce los costos y genera confianza en los empleados.

Explore las soluciones BYOD
Recursos Gestión y seguridad unificadas de puntos finales

Descubra el futuro de la seguridad en esta era del trabajo remoto. Conozca la nueva tendencia de convergencia de seguridad de puntos finales, UEM y EDR/XDR.

IDC MarketScape: Evaluación mundial de proveedores de software UEM 2022

Lea por qué MaaS360 fue nombrado líder mundial entre los proveedores de soluciones de UEM.

KuppingerCole Leadership Compass Report - UEM 2021

Encuentre la solución que mejor se adapte a sus necesidades y conozca lo que ofrece IBM como uno de los líderes en la UEM

Dé el siguiente paso

Con IBM Security MaaS360 with Watson, fusionará la eficiencia y la eficacia mediante la gestión de los puntos finales existentes, y su protección, con funcionalidades de seguridad de puntos finales nativas evolucionadas, como la gestión de amenazas, la gestión de identidades y accesos (IAM) y más. MaaS360 with Watson le permite escalar su fuerza laboral remota e iniciativas BYOD, ayudándole a crear una sólida posición de ciberseguridad. Además, con Watson, podrá aprovechar los insights impulsados por IA extraídos de grandes volúmenes de datos de puntos finales.

Explore MaaS360 with Watson