UEM, o gestión unificada de puntos finales, es un software para supervisar, gestionar y proteger todos los dispositivos de usuario final de una organización (computadoras de desktop y portátiles, smartphones, tablets, vestibles y más) desde una sola consola, independientemente del sistema operativo o la ubicación. UEM refuerza la seguridad de los puntos finales simplificándola, lo que permite a los equipos de TI y seguridad proteger todos los dispositivos de punto final con el uso de una sola herramienta de manera consistente.
UEM, una tecnología relativamente nueva, combina las funcionalidades de las soluciones de gestión móvil heredadas, que incluyen MDM (gestión de dispositivos móviles) y MAM (gestión de aplicaciones móviles), con las de las herramientas utilizadas para gestionar computadoras locales y remotas. Popular por ofrecer gestión de programas BYOD (traiga su propio dispositivo) y fuerzas laborales híbridas (en las instalaciones y remotas), el uso de UEM se ha disparado a medida que los departamentos de seguridad y TI se están adaptando para ampliar el soporte al trabajo remoto (desde casa) tras la pandemia de COVID-19. Esta tendencia parece que se mantendrá en el futuro próximo: una encuesta sobre el futuro del trabajo realizada por OMDIA en 2021 (enlace externo a ibm.com) informa que el 58 % de los empleados trabajarán principalmente en el hogar o en un formato híbrido tras superarse la pandemia.
UEM es la más reciente de una serie de herramientas de gestión de seguridad móvil, herramientas que surgieron y evolucionaron en respuesta a la relación cambiante entre organizaciones, empleados, dispositivos móviles y estilos de trabajo en las últimas dos décadas.
De MDM...
Los primeros dispositivos móviles que se introdujeron en el lugar de trabajo eran propiedad de la empresa y se desarrollaron herramientas de gestión de dispositivos móviles (MDM) para permitir a los administradores de TI gestionar y proteger estos dispositivos. Las herramientas de MDM dieron a los administradores un control total sobre todas las funciones de un dispositivo. Podrían suministrar, inscribir y cifrar dispositivos, configurar y controlar el acceso inalámbrico, instalar y gestionar aplicaciones empresariales, rastrear la ubicación de los dispositivos y bloquear y borrar un dispositivo en caso de pérdida o robo.
...a MAM...
MDM era una solución de gestión móvil aceptable hasta que los smartphones se volvieron tan populares que los empleados querían usar sus teléfonos personales para el trabajo (en lugar de llevar un dispositivo personal y uno de trabajo). BYOD surgió. Y pronto, los empleados empezaron a indignarse por tener que entregar el control total de sus teléfonos personales y datos personales a MDM.
Una nueva solución, la gestión de aplicaciones móviles (MAM), surgió. En lugar de centrarse en el control de gestión de todo el dispositivo móvil, MAM se centró en la gestión de aplicaciones. Con MAM, los administradores podían tomar el control total de las aplicaciones corporativas y los datos corporativos asociados con ellas. También podrían ejercer el control suficiente sobre las aplicaciones personales de los empleados para proteger los datos corporativos, sin tocar ni ver los datos personales de los empleados.
...a EMM...
Pero las soluciones MAM también encontraron sus límites, la mayoría de los cuales se debieron a su absoluta incapacidad para seguir el ritmo de la explosión de nuevas aplicaciones que los empleados podían agregar a sus dispositivos iOS o Android. En respuesta, los proveedores combinaron MDM, MAM y algunas herramientas relacionadas para crear suites de gestión de movilidad empresarial (EMM). EMM proporcionó la seguridad de datos corporativos de MDM, la experiencia superior de los empleados de MAM y el control de gestión y seguridad de todos los dispositivos que se utilizan fuera de la oficina, no solo los smartphones, sino también las computadoras portátiles y de desktop externas.
...a UEM
EMM presentaba una carencia en la gestión de puntos finales (y potencial vulnerabilidad de seguridad). Debido a que no ofrecía funciones para gestionar dispositivos de usuarios finales en el sitio, requería que los administradores usaran herramientas y políticas separadas para la gestión y seguridad de dispositivos en el sitio y fuera del sitio. Esto creó trabajo adicional, confusión y oportunidad de error, justo al mismo tiempo que más empleadores intentaban permitir que más empleados trabajaran desde casa.
UEM surgió como la solución a este problema. Combina la funcionalidad de EMM con las funciones de las herramientas de gestión de clientes (CMT) utilizadas tradicionalmente para gestionar computadoras y portátiles en las instalaciones. La mayoría de las herramientas de UEM también incluyen, integran o interactúan con herramientas de seguridad de punto final, como software antivirus y antimalware, software de control web, soluciones de analítica de comportamiento de usuarios y entidades (UEBA), firewalls integrados y más.
El uso de múltiples herramientas de gestión de puntos finales para gestionar y asegurar diferentes dispositivos de puntos finales en diferentes ubicaciones genera mucho trabajo manual y repetitivo para los equipos de seguridad y TI, además de aumentar la posibilidad de inconsistencias, configuraciones incorrectas y errores que pueden dejar los puntos finales y la red vulnerables a los ataques. UEM reduce en gran medida el trabajo y el riesgo al crear un único panel de control central donde los administradores de TI y los equipos de seguridad pueden ver, gestionar y proteger cada dispositivo de punto final conectado a la red empresarial.
Las herramientas de UEM funcionan en todos los sistemas operativos móviles y de PC, incluidos Apple iOS y MacOS, Google ChromeOS y Android, Linux y Microsoft Windows. (Algunas soluciones también pueden ser compatibles con los sistemas operativos móviles Blackberry OS y Windows Phone). Muchas soluciones de UEM también son compatibles con impresoras y otros dispositivos IoT de usuarios finales, relojes inteligentes y otros dispositivos vestibles, cascos de realidad virtual, asistentes virtuales, cualquier cosa que un empleado o business partner pueda usar para conectarse a la red y realizar su trabajo.
UEM está al tanto de todos los dispositivos en la red sin importar el tipo de conexión, la frecuencia con la que se conectan y desde dónde se conectan. Incluso puede descubrir dispositivos conectados que los administradores o los equipos de seguridad no conocen, en tiempo real.
Desde este panel de control central, los administradores pueden realizar o automatizar tareas críticas de gestión y seguridad para cualquiera o todos los dispositivos, incluidos:
La conclusión es que para estas y otras tareas, el enfoque integral de UEM permite a los departamentos de seguridad y TI ignorar las distinciones entre dispositivos dentro y fuera del sitio (dispositivos móviles y de desktop, sistemas operativos Windows, Mac, Chrome o Linux) y céntrese simplemente en la gestión de dispositivos y seguridad.
Como se mencionó anteriormente, UEM evolucionó a partir de la colisión de tecnologías cambiantes para gestionar y asegurar las políticas BYOD de las organizaciones, fuerzas laborales cada vez más híbridas y programas de trabajo desde el hogar en expansión. Pero las organizaciones adoptan UEM para respaldar otras iniciativas estratégicas de gestión y seguridad, que incluyen:
Conformidad normativa simplificada. Las fuerzas laborales híbridas pueden aumentar la complejidad de demostrar y hacer cumplir el cumplimiento de las regulaciones de privacidad de datos y de la industria. Las soluciones de UEM pueden ayudar a reducir esa complejidad. Por ejemplo, UEM permite que una organización establezca una política única que garantice que cada dispositivo cumpla con los requisitos de cifrado especificados por el GDPR (Reglamento general de protección de datos), HIPAA (Ley de portabilidad y responsabilidad de seguros médicos) y otras regulaciones de privacidad de datos. Las funcionalidades de control de aplicaciones y aislamiento de datos de UEM ayudan a los administradores a garantizar que solo las aplicaciones autorizadas o las aplicaciones móviles puedan acceder a datos altamente regulados.
Seguridad de confianza cero. En un enfoque de seguridad de confianza cero, todos los puntos finales se consideran hostiles de forma predeterminada. A todas las entidades (usuarios, dispositivos, cuentas) se les otorga el acceso con privilegios mínimos requerido para respaldar sus trabajos o funciones, y todas las entidades deben ser supervisadas continuamente y reautorizadas regularmente a medida que continúa el acceso. UEM puede admitir la implementación de confianza cero de varias maneras, desde simplificar el suministro de todos los dispositivos para el acceso con menos privilegios hasta proporcionar visibilidad en tiempo real de cada dispositivo conectado a la red.
Transforme la forma en que gestiona y protege computadoras portátiles, computadoras de desktop, smartphones, tablets, vestibles, IoT y dispositivos especialmente diseñados con la gestión unificada de puntos finales (UEM) impulsada por IA.
Explore las soluciones de UEM para todos los casos de uso de gestión de puntos finales, incluida la gestión de dispositivos móviles (MDM), la gestión de movilidad empresarial (EMM), traiga su propio dispositivo (BYOD) y la seguridad móvil.
Proporcione seguridad BYOD para su fuerza laboral móvil mientras aumenta la productividad móvil, reduce los costos y genera confianza en los empleados.
Descubra el futuro de la seguridad en esta era del trabajo remoto. Conozca la nueva tendencia de convergencia de seguridad de puntos finales, UEM y EDR/XDR.
Lea por qué MaaS360 fue nombrado líder mundial entre los proveedores de soluciones de UEM.
Encuentre la solución que mejor se adapte a sus necesidades y conozca lo que ofrece IBM como uno de los líderes en la UEM