Qu'est-ce que l'UEM - gestion unifiée des terminaux ?

UEM permet aux équipes informatiques et de sécurité de surveiller, gérer et sécuriser tous les appareils des utilisateurs finaux sur le réseau de manière cohérente, à l'aide d'un seul outil.

Deux travailleurs assis dans une salle de serveurs et travaillant sur un ordinateur
Qu'est-ce qu'UEM ?

UEM, ou gestion unifiée des points de terminaison, est un logiciel permettant de surveiller, de gérer et de sécuriser tous les appareils des utilisateurs finaux d'une organisation (ordinateurs de bureau et ordinateurs portables, smartphones, tablettes, appareils portables, etc.) à partir d'une console unique, quel que soit le système d'exploitation ou l'emplacement. UEM renforce la sécurité des terminaux en la simplifiant, permettant aux équipes de sécurité et informatiques de protéger tous les terminaux à l'aide d'un seul outil de manière cohérente.

Technologie relativement nouvelle, UEM combine les fonctionnalités des solutions de gestion mobile héritées, notamment MDM (gestion des appareils mobiles) et MAM (gestion des applications mobiles), avec celles des outils utilisés pour gérer les PC sur site et à distance. Déjà populaire pour la gestion des programmes BYOD (apportez votre propre appareil) et des effectifs hybrides (mixtes sur site et à distance), l'utilisation de l'UEM a explosé à mesure que les services de sécurité et informatiques s'adaptent pour prendre en charge les initiatives étendues de travail à domicile (WFH) à l'avènement de la pandémie de COVID-19. Cette tendance devrait se poursuivre dans un avenir prévisible : l'enquête sur l'avenir du travail 2021 d'OMDIA (lien externe à ibm.com) indique que 58 % des employés travailleront principalement à domicile ou travailleront dans un style hybride en sortant de la pandémie.


L' évolution de l'UEM

UEM est le dernier d'une série d'outils de gestion de la sécurité mobile, des outils qui ont émergé et évolué en réponse à l'évolution des relations entre les organisations, les employés, les appareils mobiles et les styles de travail au cours des deux dernières décennies.

De MDM...

Les premiers appareils mobiles introduits sur le lieu de travail appartenaient à l'entreprise et des outils de gestion des appareils mobiles (MDM) ont été développés pour permettre aux administrateurs informatiques de gérer et de sécuriser ces appareils. Les outils MDM donnaient aux administrateurs un contrôle total sur toutes les fonctionnalités d'un appareil. Ils pouvaient approvisionner, inscrire et chiffrer des appareils, configurer et contrôler l'accès sans fil, installer et gérer des applications d'entreprise, suivre l'emplacement des appareils et verrouiller et effacer un appareil s'il était perdu ou volé.

...à MAM...

Le MDM était une solution de gestion mobile acceptable jusqu'à ce que les smartphones deviennent si populaires que les employés voulaient utiliser leur smartphone personnel pour le travail (au lieu de transporter à la fois un appareil professionnel et un appareil personnel). Le BYOD est né. .Et bientôt, les employés ont cédé le contrôle total de leurs téléphones personnels et de leurs données personnelles à MDM.

Une nouvelle solution, la gestion des applications mobiles (MAM), a vu le jour. Au lieu de se concentrer sur le contrôle de gestion de l'ensemble de l'appareil mobile, MAM s'est concentré sur la gestion des applications. Avec MAM, les administrateurs peuvent prendre le contrôle total des applications d'entreprise et des données d'entreprise qui leur sont associées ; ils pourraient également exercer assez de contrôle sur les applications personnelles des employés pour protéger les données de l'entreprise, sans toucher ni même voir les données personnelles des employés.

...à EMM...

Mais les solutions MAM ont également trouvé leurs limites, dont la plupart résultaient de leur incapacité à suivre le rythme de l'explosion de nouvelles applications que les employés pouvaient ajouter à leurs appareils iOS ou Android. En réponse, les fournisseurs ont combiné MDM, MAM et certains outils connexes pour créer des suites de gestion de la mobilité d'entreprise (EMM). EMM a fourni la sécurité des données d'entreprise de MDM, l'expérience supérieure des employés de MAM, ainsi que la gestion et le contrôle de la sécurité sur tous les appareils utilisés en dehors du bureau, non seulement les smartphones, mais aussi les ordinateurs portables et les PC hors site.

...à l'UEM

EMM a laissé une dernière lacune dans la gestion des terminaux (et une vulnérabilité de sécurité potentielle). Comme il n'offrait pas de fonctionnalités de gestion des appareils des utilisateurs finaux sur site, les administrateurs devaient utiliser des outils et des politiques distincts pour la gestion et la sécurité des appareils sur site et hors site. Cela a créé du travail supplémentaire, de la confusion et des possibilités d'erreur, à peu près au même moment où de plus en plus d'employeurs essayaient de laisser plus d'employés travailler à domicile.

L'UEM est apparue comme la solution à ce problème. Il combine les fonctionnalités d'EMM avec les capacités des outils de gestion client (CMT) utilisés traditionnellement pour gérer les PC et les ordinateurs portables sur site. La plupart des outils UEM incluent, intègrent ou interagissent également avec des outils de sécurité des terminaux tels que des logiciels antivirus et anti-malware, des logiciels de contrôle Web, des solutions d'analyse du comportement des utilisateurs et des entités (UEBA), des pare-feu intégrés, etc.


Comment UEM améliore la sécurité des points de terminaison

L'utilisation de plusieurs outils de gestion des terminaux pour gérer et sécuriser différents terminaux dans différents emplacements entraîne de nombreuses tâches manuelles et répétées pour les équipes de sécurité et informatiques, et augmente les risques d'incohérences, de mauvaises configurations et d'erreurs qui peuvent rendre les terminaux et le réseau vulnérables aux attaques. UEM réduit considérablement le travail et les risques en créant un tableau de bord central unique où les administrateurs informatiques et les équipes de sécurité peuvent afficher, gérer et sécuriser chaque terminal connecté au réseau de l'entreprise.

Les outils UEM fonctionnent sur tous les systèmes d'exploitation PC et mobiles, y compris Apple iOS et MacOS, Google ChromeOS et Android, Linux et Microsoft Windows. (Certaines solutions, notamment Blackberry UEM, prennent également en charge les systèmes d'exploitation mobiles Blackberry OS et Windows Phone.) De nombreuses solutions UEM prennent également en charge les imprimantes et autres appareils IdO des utilisateurs finaux, les montres connectées et autres appareils portables, les casques de réalité virtuelle, les assistants virtuels, tout ce qu'un employé ou un partenaire commercial peut utiliser pour se connecter au réseau et travailler.

UEM connaît tous les appareils du réseau, quel que soit le type de connexion, la fréquence à laquelle ils se connectent et d'où ils se connectent. Il peut même découvrir des appareils connecté dont les administrateurs ou les équipes de sécurité n'ont pas connaissance, en temps réel.

À partir de ce tableau de bord central, les administrateurs peuvent effectuer ou automatiser des tâches critiques de gestion et de sécurité pour tout ou partie des appareils, notamment :

  • Inscription et provisionnement des appareils : pour réduire la charge administrative du BYOD, les solutions UEM fournissent un portail où les utilisateurs peuvent s'inscrire eux-mêmes et faire provisionner leurs appareils automatiquement. UEM applique également automatiquement l'inscription et le provisionnement pour tout appareil nouveau ou inconnu tentant de se connecter au réseau.
  • Appliquer et faire respecter les politiques de sécurité : les administrateurs peuvent spécifier l'authentification multifacteur, la longueur et la complexité du mot de passe, les renouvellements de mot de passe, les méthodes de cryptage des données et bien plus encore. En permettant aux administrateurs de fournir des politiques cohérentes sur tous les appareils avec un seul outil, UEM réduit considérablement le travail manuel pour les services informatiques et le personnel de sécurité.
  • Envoi de correctifs et de mises à jour : UEM peut analyser les terminaux à la recherche de vulnérabilités logicielles, micrologicielles ou de système d'exploitation et envoyer automatiquement des correctifs partout où cela est nécessaire.
  • Contrôle des apps et des applications : les employeurs peuvent approuver ou interdire l'utilisation d'apps ou d'applications spécifiques, et empêcher les apps ou applications non autorisées d'accéder aux données de l'entreprise. De nombreux outils UEM permettent la création d'un magasin d'applications où les utilisateurs peuvent télécharger, installer et mettre à jour périodiquement des apps et des applications de bureau approuvées par l'entreprise.
  • Isolation des données d'entreprise et personnelles : Cela protège les données d'entreprise et personnelles et offre une expérience utilisateur optimale pour le BYOD.
  • Maintenir à jour les solutions de sécurité des terminaux : les administrateurs peuvent installer les dernières définitions antivirus sur les appareils, mettre à jour les filtres Web avec les derniers sites Web sur liste noire ou blanche, et même modifier les pare-feux pour repousser les dernières menaces.
  • Sécurisation des connexions : UEM permet aux administrateurs de spécifier le type de connexion, par ex. WiFi, VPN, etc. - par appareil, par utilisateur ou même par application.
  • Identification et correction des menaces : en s'intégrant à l'UEBA, à la détection et à la réponse des terminaux (EDR) et à d'autres technologies de sécurité, UEM peut aider à identifier les comportements anormaux des appareils qui indiquent des menaces en cours ou potentielles, et déclencher d'autres outils de sécurité pour prendre des mesures contre les menaces.
  • Effacer et/ou verrouiller les appareils perdus, volés ou en fin de vie : en tant que dernière ligne de défense, UEM permet aux administrateurs ou aux équipes de sécurité de localiser, nettoyer, verrouiller et/ou réinitialiser les appareils perdus, volés ou mis hors service, afin d'empêcher tout accès non autorisé au réseau et empêcher que les données sensibles de l'appareil ne tombent entre de mauvaises mains. Il peut également réinitialiser les appareils mis hors service pour une utilisation personnelle continue.

L'essentiel est que pour ces tâches et d'autres, l'approche globale d'UEM permet aux services de sécurité et informatiques d'ignorer les distinctions entre les appareils sur site et hors site, les appareils mobiles et de bureau, les systèmes d'exploitation Windows ou Mac ou Chrome ou Linux - et se concentrez simplement sur la gestion des appareils et de la sécurité.


BYOD, travail à domicile et autre cas d' utilisation UEM

Comme mentionné ci-dessus, l'UEM a évolué à partir de la collision des technologies changeantes pour la gestion et la sécurisation des politiques BYOD des organisations, des effectifs de plus en plus hybrides et de l'expansion des programmes de travail à domicile. Mais les organisations adoptent l'UEM pour soutenir d'autres initiatives de gestion stratégique et de sécurité, notamment :

Conformité aux réglementations simplifiée. Les effectifs hybrides peuvent ajouter à la complexité de la démonstration et de l'application de la conformité aux réglementations de l'industrie et de la confidentialité des données. Les solutions UEM peuvent aider à réduire cette complexité. Par exemple, UEM permet à une organisation de définir une politique unique qui garantit que chaque appareil est conforme aux exigences de chiffrement spécifiées par le RGPD (Règlement général sur la protection des données), la HIPAA (Health Insurance Portability and Accountability Act) et d'autres réglementations sur la confidentialité des données. Les capacités d'isolement des données UEM et de contrôle des applications aident les administrateurs à s'assurer que seules les applications autorisées ou les applications mobiles peuvent accéder aux données hautement réglementées.

Sécurité zéro confiance Dans une approche de sécurité zéro confiance, tous les terminaux sont considérés comme hostiles par défaut. Toutes les entités (utilisateurs, appareils, comptes) bénéficient de l'accès le moins privilégié requis pour prendre en charge leurs tâches ou fonctions, et toutes les entités doivent être surveillées en permanence et régulièrement réautorisées à mesure que l'accès se poursuit. UEM peut prendre en charge la mise en œuvre Zéro confiance de plusieurs manières, de la simplification du provisionnement de tous les appareils pour un accès à moindre privilège à la fourniture d'une visibilité en temps réel sur chaque appareil connecté au réseau.