UEM, ou gestion unifiée des points de terminaison, est un logiciel permettant de surveiller, de gérer et de sécuriser tous les appareils des utilisateurs finaux d'une organisation (ordinateurs de bureau et ordinateurs portables, smartphones, tablettes, appareils portables, etc.) à partir d'une console unique, quel que soit le système d'exploitation ou l'emplacement. UEM renforce la sécurité des terminaux en la simplifiant, permettant aux équipes de sécurité et informatiques de protéger tous les terminaux à l'aide d'un seul outil de manière cohérente.
Technologie relativement nouvelle, UEM combine les fonctionnalités des solutions de gestion mobile héritées, notamment MDM (gestion des appareils mobiles) et MAM (gestion des applications mobiles), avec celles des outils utilisés pour gérer les PC sur site et à distance. Déjà populaire pour la gestion des programmes BYOD (apportez votre propre appareil) et des effectifs hybrides (mixtes sur site et à distance), l'utilisation de l'UEM a explosé à mesure que les services de sécurité et informatiques s'adaptent pour prendre en charge les initiatives étendues de travail à domicile (WFH) à l'avènement de la pandémie de COVID-19. Cette tendance devrait se poursuivre dans un avenir prévisible : l'enquête sur l'avenir du travail 2021 d'OMDIA (lien externe à ibm.com) indique que 58 % des employés travailleront principalement à domicile ou travailleront dans un style hybride en sortant de la pandémie.
UEM est le dernier d'une série d'outils de gestion de la sécurité mobile, des outils qui ont émergé et évolué en réponse à l'évolution des relations entre les organisations, les employés, les appareils mobiles et les styles de travail au cours des deux dernières décennies.
De MDM...
Les premiers appareils mobiles introduits sur le lieu de travail appartenaient à l'entreprise et des outils de gestion des appareils mobiles (MDM) ont été développés pour permettre aux administrateurs informatiques de gérer et de sécuriser ces appareils. Les outils MDM donnaient aux administrateurs un contrôle total sur toutes les fonctionnalités d'un appareil. Ils pouvaient approvisionner, inscrire et chiffrer des appareils, configurer et contrôler l'accès sans fil, installer et gérer des applications d'entreprise, suivre l'emplacement des appareils et verrouiller et effacer un appareil s'il était perdu ou volé.
...à MAM...
Le MDM était une solution de gestion mobile acceptable jusqu'à ce que les smartphones deviennent si populaires que les employés voulaient utiliser leur smartphone personnel pour le travail (au lieu de transporter à la fois un appareil professionnel et un appareil personnel). Le BYOD est né. .Et bientôt, les employés ont cédé le contrôle total de leurs téléphones personnels et de leurs données personnelles à MDM.
Une nouvelle solution, la gestion des applications mobiles (MAM), a vu le jour. Au lieu de se concentrer sur le contrôle de gestion de l'ensemble de l'appareil mobile, MAM s'est concentré sur la gestion des applications. Avec MAM, les administrateurs peuvent prendre le contrôle total des applications d'entreprise et des données d'entreprise qui leur sont associées ; ils pourraient également exercer assez de contrôle sur les applications personnelles des employés pour protéger les données de l'entreprise, sans toucher ni même voir les données personnelles des employés.
...à EMM...
Mais les solutions MAM ont également trouvé leurs limites, dont la plupart résultaient de leur incapacité à suivre le rythme de l'explosion de nouvelles applications que les employés pouvaient ajouter à leurs appareils iOS ou Android. En réponse, les fournisseurs ont combiné MDM, MAM et certains outils connexes pour créer des suites de gestion de la mobilité d'entreprise (EMM). EMM a fourni la sécurité des données d'entreprise de MDM, l'expérience supérieure des employés de MAM, ainsi que la gestion et le contrôle de la sécurité sur tous les appareils utilisés en dehors du bureau, non seulement les smartphones, mais aussi les ordinateurs portables et les PC hors site.
...à l'UEM
EMM a laissé une dernière lacune dans la gestion des terminaux (et une vulnérabilité de sécurité potentielle). Comme il n'offrait pas de fonctionnalités de gestion des appareils des utilisateurs finaux sur site, les administrateurs devaient utiliser des outils et des politiques distincts pour la gestion et la sécurité des appareils sur site et hors site. Cela a créé du travail supplémentaire, de la confusion et des possibilités d'erreur, à peu près au même moment où de plus en plus d'employeurs essayaient de laisser plus d'employés travailler à domicile.
L'UEM est apparue comme la solution à ce problème. Il combine les fonctionnalités d'EMM avec les capacités des outils de gestion client (CMT) utilisés traditionnellement pour gérer les PC et les ordinateurs portables sur site. La plupart des outils UEM incluent, intègrent ou interagissent également avec des outils de sécurité des terminaux tels que des logiciels antivirus et anti-malware, des logiciels de contrôle Web, des solutions d'analyse du comportement des utilisateurs et des entités (UEBA), des pare-feu intégrés, etc.
L'utilisation de plusieurs outils de gestion des terminaux pour gérer et sécuriser différents terminaux dans différents emplacements entraîne de nombreuses tâches manuelles et répétées pour les équipes de sécurité et informatiques, et augmente les risques d'incohérences, de mauvaises configurations et d'erreurs qui peuvent rendre les terminaux et le réseau vulnérables aux attaques. UEM réduit considérablement le travail et les risques en créant un tableau de bord central unique où les administrateurs informatiques et les équipes de sécurité peuvent afficher, gérer et sécuriser chaque terminal connecté au réseau de l'entreprise.
Les outils UEM fonctionnent sur tous les systèmes d'exploitation PC et mobiles, y compris Apple iOS et MacOS, Google ChromeOS et Android, Linux et Microsoft Windows. (Certaines solutions, notamment Blackberry UEM, prennent également en charge les systèmes d'exploitation mobiles Blackberry OS et Windows Phone.) De nombreuses solutions UEM prennent également en charge les imprimantes et autres appareils IdO des utilisateurs finaux, les montres connectées et autres appareils portables, les casques de réalité virtuelle, les assistants virtuels, tout ce qu'un employé ou un partenaire commercial peut utiliser pour se connecter au réseau et travailler.
UEM connaît tous les appareils du réseau, quel que soit le type de connexion, la fréquence à laquelle ils se connectent et d'où ils se connectent. Il peut même découvrir des appareils connecté dont les administrateurs ou les équipes de sécurité n'ont pas connaissance, en temps réel.
À partir de ce tableau de bord central, les administrateurs peuvent effectuer ou automatiser des tâches critiques de gestion et de sécurité pour tout ou partie des appareils, notamment :
L'essentiel est que pour ces tâches et d'autres, l'approche globale d'UEM permet aux services de sécurité et informatiques d'ignorer les distinctions entre les appareils sur site et hors site, les appareils mobiles et de bureau, les systèmes d'exploitation Windows ou Mac ou Chrome ou Linux - et se concentrez simplement sur la gestion des appareils et de la sécurité.
Comme mentionné ci-dessus, l'UEM a évolué à partir de la collision des technologies changeantes pour la gestion et la sécurisation des politiques BYOD des organisations, des effectifs de plus en plus hybrides et de l'expansion des programmes de travail à domicile. Mais les organisations adoptent l'UEM pour soutenir d'autres initiatives de gestion stratégique et de sécurité, notamment :
Conformité aux réglementations simplifiée. Les effectifs hybrides peuvent ajouter à la complexité de la démonstration et de l'application de la conformité aux réglementations de l'industrie et de la confidentialité des données. Les solutions UEM peuvent aider à réduire cette complexité. Par exemple, UEM permet à une organisation de définir une politique unique qui garantit que chaque appareil est conforme aux exigences de chiffrement spécifiées par le RGPD (Règlement général sur la protection des données), la HIPAA (Health Insurance Portability and Accountability Act) et d'autres réglementations sur la confidentialité des données. Les capacités d'isolement des données UEM et de contrôle des applications aident les administrateurs à s'assurer que seules les applications autorisées ou les applications mobiles peuvent accéder aux données hautement réglementées.
Sécurité zéro confiance Dans une approche de sécurité zéro confiance, tous les terminaux sont considérés comme hostiles par défaut. Toutes les entités (utilisateurs, appareils, comptes) bénéficient de l'accès le moins privilégié requis pour prendre en charge leurs tâches ou fonctions, et toutes les entités doivent être surveillées en permanence et régulièrement réautorisées à mesure que l'accès se poursuit. UEM peut prendre en charge la mise en œuvre Zéro confiance de plusieurs manières, de la simplification du provisionnement de tous les appareils pour un accès à moindre privilège à la fourniture d'une visibilité en temps réel sur chaque appareil connecté au réseau.