UEM (del inglés Unified Endpoint Management), o gestión unificada de puntos finales, es software para supervisar, gestionar y proteger todos los dispositivos de usuario final de una organización (ordenadores de escritorio y portátiles, teléfonos inteligentes, tablets, dispositivos portátiles y más) desde una única consola, independientemente del sistema operativo o la ubicación. UEM refuerza la seguridad de los puntos finales simplificándola, lo que permite a los equipos de seguridad y TI proteger todos los dispositivos de punto final utilizando una sola herramienta de manera coherente.
Con una tecnología relativamente nueva, UEM combina las prestaciones de las soluciones de gestión móvil existente, incluyendo MDM (Mobile Device Management: gestión de dispositivos móviles) y MAM (Mobile Application Management: gestión de aplicaciones móviles), con las de las herramientas utilizadas para gestionar PC en local y en remoto. Ya popular para gestionar programas BYOD (Bring Your Own Device: traiga su propio dispositivo) y plantillas híbridas (combinación de trabajadores en local y en remoto), el uso de UEM se ha disparado a medida que los departamentos de seguridad y TI se están adaptando para ampliar el soporte al trabajo remoto (desde casa) tras la pandemia de COVID-19. Esta tendencia parece que se mantendrá en el futuro próximo: una encuesta sobre el futuro del trabajo realizada por OMDIA en 2021 (enlace externo a ibm.com) concluyó que el 58 % de los empleados trabajará principalmente desde casa o en un formato híbrido tras superarse la pandemia.
UEM es la más reciente de una serie de herramientas de gestión de seguridad móvil, que surgieron y evolucionaron en respuesta a los cambios en la relación entre organizaciones, empleados, dispositivos móviles y estilos de trabajo en las últimas dos décadas.
De MDM...
Los primeros dispositivos móviles que se introdujeron en el lugar de trabajo eran propiedad de la empresa, y se desarrollaron herramientas para la gestión de dispositivos móviles (MDM) para facilitar a los administradores de TI la gestión y protección de estos dispositivos. Las herramientas de MDM daban a los administradores un control total sobre todas las funciones de un dispositivo. Podían suministrar, inscribir y cifrar dispositivos, configurar y controlar el acceso sin cables, instalar y gestionar aplicaciones empresariales, realizar el seguimiento de la ubicación de los dispositivos y bloquear y limpiar un dispositivo en caso de pérdida o robo.
...a MAM...
La MDM era una solución de gestión móvil aceptable hasta que los teléfonos inteligentes se volvieron tan populares que los empleados querían utilizar los suyos personales para el trabajo (en lugar de llevar un dispositivo personal y uno para el trabajo). Así nació BYOD. Y pronto, los empleados empezaron a indignarse por tener que entregar el control total de sus teléfonos y datos personales a MDM.
Entonces, apareció una nueva solución, la gestión de aplicaciones móviles (MAM). En lugar de centrarse en controlar la gestión de todo el dispositivo móvil, MAM se centraba en la gestión de aplicaciones. Con MAM, los administradores podían ejercer un control total sobre las aplicaciones y los datos corporativos asociados a ellas; también mantenían un control suficiente sobre las aplicaciones personales de los empleados para proteger los datos corporativos, sin tocar o incluso ver los datos personales de los empleados.
...a EMM...
Pero las soluciones MAM también toparon con sus límites, la mayoría de los cuales debido a su absoluta incapacidad para seguir el ritmo de la explosión de nuevas aplicaciones que los empleados podían añadir a sus dispositivos iOS o Android. En respuesta, los proveedores empezaron a combinar MDM, MAM y algunas herramientas relacionadas para crear suites de gestión de movilidad empresarial (EMM). EMM proporcionó la seguridad de MDM para los datos corporativos, la experiencia superior para el empleado que ofrece MAM y gestión y control de seguridad sobre todos los dispositivos utilizados fuera de la oficina, no solo teléfonos inteligentes, sino también portátiles y PC.
...a UEM
EMM presentaba una carencia en la gestión de puntos finales (y potencial vulnerabilidad de seguridad). Como no ofrecía prestaciones para gestionar los dispositivos de los usuarios finales en el sitio, requería que los administradores utilizaran herramientas y políticas separadas para la gestión de dispositivos y la seguridad en el sitio y fuera del sitio. Esto generaba trabajo adicional, confusión y posibilidad de error, justo en el momento en que se disparó el número de empleadores que intentaban facilitar el teletrabajo a sus empleados.
UEM surgió como la solución a este problema. Combina la funcionalidad de EMM con las prestaciones de las herramientas de gestión de clientes (CMT) utilizadas tradicionalmente para gestionar los PC y portátiles en local. La mayoría de las herramientas de UEM también incluyen, integran o interactúan con herramientas de seguridad de puntos finales, como software antivirus y antimalware, software de control web, soluciones de analítica de comportamiento de entidades y usuarios (UEBA), cortafuegos integrados y más.
El uso de varios herramientas de gestión de puntos finales para gestionar y proteger diferentes dispositivos de punto final en distintas ubicaciones genera una gran cantidad de trabajo manual y repetitivo para los equipos de seguridad y TI, además de aumentar la probabilidad de inconsistencias, errores de configuración y otra clase de errores que pueden dejar expuestos a los puntos finales y la red a posibles ataques. UEM reduce en gran medida el trabajo y el riesgo mediante la creación de un único panel de control central donde los administradores de TI y los equipos de seguridad pueden ver, gestionar y proteger todos los dispositivos de punto final conectados a la red empresarial.
Las herramientas de UEM funcionan en todos los sistemas operativos de PC y móviles, incluidos Apple iOS y MacOS, Google ChromeOS y Android, Linux y Microsoft Windows (algunas soluciones también son compatibles con los sistemas operativos móviles Blackberry OS y Windows Phone). Muchas soluciones de UEM también admiten impresoras y otros dispositivos de IoT de usuario final, relojes inteligentes y otros dispositivos wearables, cascos de realidad virtual, asistentes virtual —cualquier cosa que un empleado o business partner pueda utilizar para conectarse a la red y realizar su trabajo.
UEM controla todos los dispositivos en la red, independientemente del tipo de conexión, la frecuencia con la que se conectan y desde dónde se conectan. Incluso puede detectar dispositivos conectados que los administradores o equipos de seguridad no conocen, en tiempo real.
Desde este panel de control central, los administradores pueden realizar o automatizar tareas de gestión y seguridad críticas para cualquier dispositivo, o para todos ellos, incluyendo:
La principal ventaja es que para estas y otro tareas, el enfoque integral de UEM permite que los departamentos de seguridad y TI ignoren las distinciones entre dispositivos dentro y fuera del sitio, dispositivos de escritorio y móviles, sistemas operativos Windows, Mac, Chrome o Linux, y simplemente se centren en la gestión de la seguridad y los dispositivos.
Como se ha mencionado anteriormente, UEM evolucionó a partir de la colisión de tecnologías cambiantes para gestionar y proteger las políticas de BYOD de las organizaciones, las plantillas cada vez más híbridas y la expansión de los programas de teletrabajo. Pero las organizaciones adoptaron UEM para dar soporte a otras iniciativas de seguridad y gestión estratégicas, que incluyen:
Conformidad con la normativa simplificada. Las plantillas híbridas pueden añadir complejidad al tener que demostrar y garantizar la conformidad con las normativas sobre privacidad de datos y del sector. Las soluciones de UEM le ayudan a reducir esa complejidad. Por ejemplo, UEM permite a una organización establecer una única política que garantice que todos los dispositivos cumplan con los requisitos de cifrado especificados por el RGPD (Reglamento General de Protección de Datos), la HIPAA (Health Insurance Portability and Accountability Act) Health Insurance Portability y otras normativas de privacidad de datos. Las funciones de control de aplicaciones y aislamiento de datos de UEM ayudan a los administradores asegurarse de que solo las aplicaciones de escritorio o móviles autorizadas puedan acceder a los datos altamente regulados.
Seguridad Zero Trust. En un enfoque de seguridad Zero Trust, todos los puntos finales se consideran hostiles de forma predeterminada. A todas las entidades (usuarios, dispositivos, cuentas) se les otorga el acceso privilegiado mínimo requerido para sus trabajos o funciones, y se supervisan continuamente, además de renovar su autorización periódicamente mientras se mantenga el acceso. UEM admite la implementación de Zero Trust de varias maneras, desde simplificar el suministro de todos los dispositivos para el acceso privilegiado mínimo, hasta proporcionar visibilidad en tiempo real sobre cada dispositivo conectado a la red.
Transforme la forma de gestionar y proteger equipos de escritorio, portátiles, teléfonos inteligentes, tablets, dispositivos portátiles, IoT y dispositivos especializados con gestión unificada de puntos finales (UEM) basada en IA.
Explore las soluciones de UEM para todos los casos de uso de gestión de puntos finales, incluyendo la gestión de dispositivos móviles (MDM), la gestión de la movilidad empresarial (EMM), las iniciativas de BYOD y la seguridad móvil.
Proporcione seguridad a BYOD para los empleados móviles, además de aumentar la productividad móvil, reducir los costes y generar confianza entre los empleados.
Descubra el futuro de la seguridad en la nueva era del trabajo remoto. Conozca la nueva tendencia de convergencia entre la seguridad de puntos finales, UEM y EDR/XDR.
Lea por qué MaaS360 ha sido designado líder global entre los proveedores de soluciones de UEM.
Encuentre la solución que mejor se ajuste a sus necesidades y descubra qué ofrece IBM como uno de los líderes en UEM.