Es un nuevo día para James, un nuevo administrador de TI. Hoy, tiene que resolver un pedido de un lote completo de dispositivos móviles para sus colegas, que han elegido smartphones iOS y Android. Necesita activar el programa de ciclo de vida del dispositivo y realizar todas las tareas de implementación y seguridad de endpoints posteriormente. Lo más probable es que en otra herramienta. También sabe que Rich, de Ventas, y Alyssa, de Finanzas, dejarán la empresa el viernes, por lo que necesita borrar los dispositivos. Uno está bajo el programa BYOD y el otro es propiedad de la empresa, y todo debe hacerse lo antes posible. ¿No puede utilizar una sola herramienta de gestión?
Gestión unificada de endpoints (UEM) es una tecnología que proporciona una única plataforma para gestionar y proteger todo tipo de dispositivos, como smartphones, tablets, ordenadores portátiles, ordenadores de sobremesa e IoT, ejecutando múltiples tipos de sistemas operativos desde una única consola a lo largo de su ciclo de vida. Las soluciones UEM incluyen tecnologías anteriores como la gestión de dispositivos móviles (MDM)
MDM (gestión de dispositivos móviles), gestión de movilidad empresarial (EMM), gestión de aplicaciones móviles (MAM) y gestión de portátiles. Con las herramientas UEM, James gestionará tanto los dispositivos personales como los corporativos e incluirá funciones de gestión de contenidos y de ciberseguridad, como políticas de seguridad, autenticación y gestión de identidades y accesos, seguridad y protección de datos, gestión de parches, detección y respuesta ante amenazas y muchas más.
El ciclo de vida del dispositivo es el proceso de gestión integral de todos los dispositivos de una empresa, desde el momento en que abandonan el proveedor hasta el momento en que los equipos de TI de una organización los dan de baja. Pueden ser dispositivos Apple, dispositivos Android, dispositivos IoT, macOS, ordenadores portátiles o de sobremesa con Microsoft Windows, dispositivos específicos y muchos más. James y otros administradores de TI tendrían que asegurarse de que realiza la inscripción de dispositivos, los mantiene, los repara cuando es necesario, los retira o los reutiliza de acuerdo con las políticas de su empresa y las acciones de los usuarios finales.