La UEM es la última serie de herramientas de gestión de seguridad móvil, que son herramientas que surgieron y evolucionaron en respuesta a la cambiante relación entre organizaciones, empleados, dispositivos móviles y estilos de trabajo en las últimas dos décadas.
De MDM...
Los primeros dispositivos móviles introducidos en el lugar de trabajo eran propiedad de la empresa, y se desarrollaron herramientas de gestión de dispositivos móviles (MDM) para permitir a los administradores de TI gestionar y proteger estos dispositivos. Las herramientas MDM daban a los administradores un control total sobre todas las características de un dispositivo. Pueden aprovisionar, registrar y cifrar dispositivos, configurar y controlar el acceso inalámbrico, instalar y gestionar aplicaciones empresariales, rastrear la ubicación de los dispositivos y bloquearlos y borrarlos en caso de pérdida o robo.
... a MAM...
La MDM era una solución de gestión móvil aceptable hasta que los teléfonos inteligentes se hicieron tan populares que los empleados querían usar sus teléfonos inteligentes personales para trabajar (en lugar de llevar un dispositivo personal y de trabajo). Nació el BYOD. Y pronto, a los empleados les molestó ceder el control total de sus teléfonos y datos personales a MDM.
Ha surgido una nueva solución, la gestión de aplicaciones móviles (MAM). En lugar de centrarse en el control de gestión de todo el dispositivo móvil, MAM se centró en la gestión de aplicaciones. Con MAM, los administradores pueden tener un control total sobre las aplicaciones corporativas y los datos corporativos asociados a ellas; también pueden ejercer un control suficiente sobre las aplicaciones personales de los empleados para proteger los datos corporativos, sin tocar ni siquiera ver los datos personales de los empleados.
... a la EMM...
Pero las soluciones MAM también tenían sus límites, la mayoría derivados de su incapacidad para seguir el ritmo de la explosión de nuevas aplicaciones que los empleados podían añadir a sus dispositivos iOS o Android. En respuesta, los proveedores combinaron MDM, MAM y algunas herramientas relacionadas para crear suitesde gestión de movilidad empresarial (EMM). EMM proporcionó la seguridad de los datos corporativos de MDM, la experiencia superior de los empleados de MAM y el control de gestión y seguridad de todos los dispositivos utilizados fuera de la oficina, no solo los teléfonos inteligentes, sino también los ordenadores portátiles y los PC externos.
...a la UEM
La EMM dejó un último vacío en la gestión de endpoints (y una posible vulnerabilidad de seguridad). Como no ofrecía funciones para gestionar los dispositivos de los usuarios finales in situ, obligaba a los administradores a utilizar herramientas y políticas independientes para la gestión y la seguridad de los dispositivos in situ y externos. Esto creó más trabajo, confusión y oportunidades de error, casi al mismo tiempo que más empleadores intentaban permitir que más empleados trabajaran desde casa.
La UEM surgió como la solución a este problema. Combina las funciones de la EMM con las capacidades de las herramientas de administración de clientes (CMT) utilizadas tradicionalmente para administrar PC y portátiles en las instalaciones. La mayoría de las herramientas de la UEM también incluyen, integran o interactúan con herramientas de seguridad de endpoints, como software antivirus y antimalware, software de control web, soluciones de análisis de comportamiento de usuarios y entidades (UEBA), firewalls integrados y más.