Inicio

Topics

UEM

¿Qué es la gestión unificada de endpoints (UEM)?
Explore la solución UEM de IBM Regístrese para recibir actualizaciones de temas de seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella dactilar, marca de verificación
¿Qué es UEM?

UEM, o gestión unificada de endpoints, es un software que permite a los equipos de TI y seguridad monitorizar, gestionar y proteger todos los dispositivos de los usuarios finales de una organización, como ordenadores de sobremesa y portátiles, smartphones, tablets, wearables y más, de forma coherente con una sola herramienta, independientemente del sistema operativo o la ubicación.

La UEM refuerza la seguridad de los endpoints simplificándola, lo que permite a los equipos de seguridad y TI proteger todos los dispositivos de los endpoints utilizando una herramienta de forma coherente.

La UEM, una tecnología relativamente nueva, combina las capacidades de las soluciones de gestión móvil antiguas, incluidas la gestión de dispositivos móviles (MDM) y la gestión de aplicaciones móviles (MAM), con las de las herramientas utilizadas para gestionar los PC locales y remotos.

El uso de UEM, que ya era popular para gestionar programas de bring your own device (BYOD) y plantillas híbridas (mixtas en las instalaciones y remotas), se ha disparado a medida que los departamentos de seguridad y TI se adaptan para respaldar las iniciativas ampliadas de trabajo desde casa (WFH) en la llegada de la pandemia de COVID-19. 

Índice de IBM Security X-Force Threat Intelligence

Obtenga información para prepararse y responder a los ciberataques con mayor velocidad y eficacia con el índice IBM Security X-Force Threat Intelligence.

Contenido relacionado Regístrese para recibir el informe "Coste de una filtración de datos"
La evolución de la UEM

La UEM es la última serie de herramientas de gestión de seguridad móvil, que son herramientas que surgieron y evolucionaron en respuesta a la cambiante relación entre organizaciones, empleados, dispositivos móviles y estilos de trabajo en las últimas dos décadas.

De MDM...

Los primeros dispositivos móviles introducidos en el lugar de trabajo eran propiedad de la empresa, y se desarrollaron herramientas de gestión de dispositivos móviles (MDM) para permitir a los administradores de TI gestionar y proteger estos dispositivos. Las herramientas MDM daban a los administradores un control total sobre todas las características de un dispositivo. Pueden aprovisionar, registrar y cifrar dispositivos, configurar y controlar el acceso inalámbrico, instalar y gestionar aplicaciones empresariales, rastrear la ubicación de los dispositivos y bloquearlos y borrarlos en caso de pérdida o robo.

... a MAM...

La MDM era una solución de gestión móvil aceptable hasta que los teléfonos inteligentes se hicieron tan populares que los empleados querían usar sus teléfonos inteligentes personales para trabajar (en lugar de llevar un dispositivo personal y de trabajo). Nació el BYOD. Y pronto, a los empleados les molestó ceder el control total de sus teléfonos y datos personales a MDM.

Ha surgido una nueva solución, la gestión de aplicaciones móviles (MAM). En lugar de centrarse en el control de gestión de todo el dispositivo móvil, MAM se centró en la gestión de aplicaciones. Con MAM, los administradores pueden tener un control total sobre las aplicaciones corporativas y los datos corporativos asociados a ellas; también pueden ejercer un control suficiente sobre las aplicaciones personales de los empleados para proteger los datos corporativos, sin tocar ni siquiera ver los datos personales de los empleados.

... a la EMM...

Pero las soluciones MAM también tenían sus límites, la mayoría derivados de su incapacidad para seguir el ritmo de la explosión de nuevas aplicaciones que los empleados podían añadir a sus dispositivos iOS o Android. En respuesta, los proveedores combinaron MDM, MAM y algunas herramientas relacionadas para crear suitesde gestión de movilidad empresarial (EMM). EMM proporcionó la seguridad de los datos corporativos de MDM, la experiencia superior de los empleados de MAM y el control de gestión y seguridad de todos los dispositivos utilizados fuera de la oficina, no solo los teléfonos inteligentes, sino también los ordenadores portátiles y los PC externos.

...a la UEM

La EMM dejó un último vacío en la gestión de endpoints (y una posible vulnerabilidad de seguridad). Como no ofrecía funciones para gestionar los dispositivos de los usuarios finales in situ, obligaba a los administradores a utilizar herramientas y políticas independientes para la gestión y la seguridad de los dispositivos in situ y externos. Esto creó más trabajo, confusión y oportunidades de error, casi al mismo tiempo que más empleadores intentaban permitir que más empleados trabajaran desde casa.

La UEM surgió como la solución a este problema. Combina las funciones de la EMM con las capacidades de las herramientas de administración de clientes (CMT) utilizadas tradicionalmente para administrar PC y portátiles en las instalaciones. La mayoría de las herramientas de la UEM también incluyen, integran o interactúan con herramientas de seguridad de endpoints, como software antivirus y antimalware, software de control web, soluciones de análisis de comportamiento de usuarios y entidades (UEBA), firewalls integrados y más.

Cómo la UEM mejora la seguridad de los endpoints

El uso de múltiples herramientas de gestión de endpoints para gestionar y proteger diferentes dispositivos de endpoints en diferentes ubicaciones da lugar a una gran cantidad de manuales y trabajo repetido para los equipos de seguridad y TI, y aumenta la posibilidad de inconsistencias, configuraciones incorrectas y errores que pueden dejar los endpoints y la red vulnerables a los ataques.

La UEM reduce en gran medida el trabajo y el riesgo al crear un único panel central donde los administradores de TI y los equipos de seguridad pueden ver, administrar y proteger cada dispositivo endpoint conectado a la red empresarial.

Las herramientas UEM funcionan en todos los sistemas operativos de PC y móviles, incluidos Apple iOS y MacOS, Google ChromeOS y Android, Linux y Microsoft Windows. (Algunas soluciones también pueden ser compatibles con los sistemas operativos móviles BlackBerry OS y Windows Phone). Muchas soluciones de UEM también admiten impresoras y otros dispositivos IoT de usuario final, smartwatches y otros wearables, auriculares de realidad virtual y asistentes virtuales a cualquier cosa que un empleado o socio empresarial pueda utilizar para conectarse a la red y realizar su trabajo.

La UEM conoce todos los dispositivos de la red, independientemente del tipo de conexión, la frecuencia con la que se conecten y el lugar desde el que se conecten. Incluso puede descubrir dispositivos conectados de los que los administradores o los equipos de seguridad no son conscientes, en tiempo real.

A partir de esto, los administradores del panel de control central pueden realizar o automatizar tareas cruciales de administración y seguridad para cualquiera o todos los dispositivos, incluidos:

  • Registrat y automatizar dispositivos: para reducir la carga administrativa del BYOD, las soluciones UEM proporcionan un portal en el que los usuarios pueden autoregistrarse y hacer que sus dispositivos se aprovisionen automáticamente. La UEM también aplica automáticamente la inscripción y el aprovisionamiento para cualquier dispositivo nuevo o desconocido que intente conectarse a la red.

  • Aplicar y hacer cumplir las políticas de seguridad: los administradores pueden especificar la autenticación multifactor, la longitud y la complejidad de las contraseñas, la renovación de las contraseñas, los métodos de cifrado de datos y mucho más. Al permitir que los administradores entreguen políticas coherentes en todos los dispositivos con una sola herramienta, la UEM reduce en gran medida el trabajo manual para los departamentos de TI y el personal de seguridad.

  • Enviar parches y actualizaciones: la UEM puede escanear los endpoints en busca de vulnerabilidades de software, firmware o sistema operativo y enviar automáticamente los parches cuando sea necesario.

  • Control de aplicaciones y aplicaciones: los empleadores puedenaprobar o prohibir el uso de aplicaciones o aplicaciones específicas e impedir que aplicaciones o aplicaciones no autorizadas accedan a los datos empresariales. Muchas herramientas de UEM permiten la creación de una tienda de aplicaciones en la que los usuarios pueden descargar, instalar y actualizar periódicamente aplicaciones y aplicaciones de escritorio aprobadas por la empresa.

  • Aislar los datos corporativos y personales: esto protege los datos corporativos y personales y proporciona una experiencia de usuario óptima para el BYOD.

  • Mantener actualizadas las soluciones de seguridad para endpoints: los administradores pueden instalar las últimas definiciones antivirus en los dispositivos, actualizar los filtros web con los últimos sitios web incluidos en listas negras o blancas, e incluso ajustar los firewalls para repeler las amenazas más recientes.

  • Protección de las conexiones: la UEM permite a los administradores especificar el tipo de conexión. Por ejemplo, wifi, VPN, y por dispositivo, por usuario o incluso por aplicación.

  • Identificar y corregir amenazas: al integrarse con el UEBA, la detección y respuesta de endpoints (EDR) y otras tecnologías de seguridad, la UEM puede ayudar a identificar comportamientos anormales de los dispositivos que indican amenazas en curso o potenciales, y activar otras herramientas de seguridad para tomar medidas contra las amenazas.

  • Limpiar y bloquear dispositivos perdidos, robados o al final de su ciclo de vida: como última línea de defensa, la UEM permite a los administradores o equipos de seguridad localizar, limpiar, bloquear y/o restablecer dispositivos perdidos, robados o retirados, para evitar el acceso no autorizado a la red y evitar que los datos confidenciales del dispositivo caigan en las manos equivocadas. También puede restablecer dispositivos fuera de servicio para uso personal continuo.

La conclusión es que para estas y otras tareas, el enfoque integral de UEM permite a los departamentos de seguridad y TI ignorar las distinciones entre dispositivos dentro y fuera de las instalaciones, dispositivos móviles y de sobremesa, sistemas operativos Windows o Mac o Chrome o Linux, y centrarse simplemente en la gestión de dispositivos y la seguridad.

BYOD, trabajo desde casa y otros casos de uso de la UEM

Como se ha mencionado anteriormente, la UEM evolucionó a partir de la colisión de las tecnologías cambiantes para gestionar y garantizar las políticas de BYOD de las organizaciones, el personal cada vez más híbrida y la expansión de los programas de trabajo desde casa. Sin embargo, las organizaciones adoptan la UEM para respaldar otras iniciativas de gestión estratégica y seguridad, entre las que se incluyen:

Cumplimiento normativo simplificado: las plantillas híbridas pueden aumentar la complejidad a la hora de demostrar y aplicar el cumplimiento de la normativa industrial y de protección de datos. Las soluciones UEM pueden ayudar a superar esa complejidad.

Por ejemplo, la UEM permite a una organización establecer una única política que garantice que cada dispositivo cumple con los requisitos de cifrado especificados por RGPD (Reglamento General de Protección de Datos), HIPAA (Ley de Portabilidad y Responsabilidad del Seguro Médico) y otras normativas de privacidad de datos. El aislamiento de datos de UEM y las capacidades de control de aplicaciones ayudan a los administradores a garantizar que solo las aplicaciones autorizadas o las aplicaciones móviles puedan acceder a datos altamente regulados. 

Seguridad zero trust: en un enfoque de seguridad zero trust, todos los endpoints se consideran hostiles de forma predeterminada. A todas las entidades, usuarios, dispositivos, cuentas, se les concede el acceso menos privilegiado necesario para apoyar sus trabajos o funciones, y todas las entidades deben ser continuamente supervisadas y regularmente reautorizadas a medida que el acceso continúa. La UEM puede admitir la implementación de zero trust de varias maneras, desde simplificar el aprovisionamiento de todos los dispositivos para el acceso con privilegios mínimos hasta proporcionar visibilidad en tiempo real de todos los dispositivos conectados a la red. 

Dispositivos compatibles
Aprenda a gestionar múltiples plataformas con una gestión unificada de endpoints impulsada por IA. Pruebe la evaluación del plan MaaS360 Lea la documentación
Soluciones relacionadas
IBM security MaaS360

Transforme la manera en la que gestiona y protege los ordenadores portátiles, los ordenadores de sobremesa, los teléfonos inteligentes, las tablets, los wearables, el IoT y los dispositivos diseñados especialmente con la gestión unificada de endpoints (UEM) basada en la IA.

Explore MaaS360
Soluciones de gestión unificada de endpoints (UEM)

Explore las soluciones UEM para todos los casos de uso de la gestión de endpoints, incluida la gestión de dispositivos móviles (MDM), la gestión de la movilidad empresarial (EMM), el sistema bring your own device (BYOD) y la seguridad móvil.

Explore las soluciones de UEM
La UEM para trabajadores de primera línea


Transforme la gestión de dispositivos, aplicaciones y datos para los trabajadores de primera línea

Explore las soluciones de UEM para los trabajadores de primera línea
Soluciones BYOD (traiga su propio dispositivo)

Ofrezca seguridad BYOD a sus trabajadores móviles al mismo tiempo que aumenta la productividad móvil, reduce los costes y fomenta la confianza de los empleados.

Explore las soluciones BYOD
Recursos
Gestión y seguridad de endpoints unificadas

Descubra el futuro de la seguridad en la era del teletrabajo. Conozca la nueva tendencia de convergencia de la seguridad de endpoints, UEM y EDR/XDR.

Protección avanzada de endpoints frente a parches de aplicaciones basados en riesgos frente a gestión de portátiles

Conozca las similitudes y diferencias entre la protección avanzada de endpoints, la gestión de ordenadores portátiles y la aplicación de parches basada en riesgos.

Informe Compass de liderazgo de KuppingerCole - UEM 2023

Encuentre la solución que mejor se ajuste a sus necesidades y descubra qué ofrece IBM como uno de los líderes del entorno de la UEM.

MDM vs. MAM: las 5 diferencias principales

Obtenga más información sobre las diferencias entre la gestión de dispositivos móviles y la gestión de aplicaciones móviles para asegurarse de que sus dispositivos móviles, usuarios y datos permanecen protegidos.

En este podcast, nuestro invitado Andrew Hewitt, analista de Forrester Research, se sienta con Clint Adams y Ryan Schwartz, del equipo IBM Security MaaS360, para definir claramente el cambio de la centricidad en el dispositivo a la centricidad en el usuario y abordarlo desde dos perspectivas: qué pueden esperar las organizaciones y cómo se verán afectados los usuarios finales.

Gestión unificada de endpoints y gestión del ciclo de vida de los dispositivos: ¿qué tienen en común?

Conozca las similitudes entre la gestión unificada de endpoints y la gestión del ciclo de vida de los dispositivos.

Dé el siguiente paso

A medida que los modelos de trabajo flexibles se convierten en la nueva norma, los empleados deben seguir siendo productivos al trabajar desde cualquier lugar y cualquier dispositivo de forma protegida. Desde la gestión de endpoints hasta la seguridad nativa, IBM Security MaaS360 proporciona una solución UEM de extremo a extremo. 

Explore MaaS360 Solicite una demostración en directo