Es un nuevo día para James, un nuevo administrador de TI. Hoy, tiene que resolver un pedido de un lote completo de dispositivos móviles para sus colegas, que han elegido teléfonos inteligentes iOS y Android. Necesita activar el programa de ciclo de vida del dispositivo y realizar todas las tareas de despliegue y seguridad endpoint posteriormente. Lo más probable es que sea en otra herramienta. También sabe que Rich de Ventas y Alyssa de Finanzas dejarán la empresa el viernes, por lo que necesita borrar los dispositivos. Uno está bajo el programa BYOD y el otro es propiedad de la empresa, y todo debe hacerse lo antes posible. ¿No puede usar una sola herramienta de gestión?
La gestión unificada endpoint (UEM) es una tecnología que proporciona una sola plataforma para gestionar y proteger todo tipo de dispositivos, como teléfonos inteligentes, tabletas, computadoras portátiles, computadoras de escritorio e IoT, que ejecutan múltiples tipos de sistemas operativos desde una sola consola a lo largo de su ciclo de vida. Las soluciones de UEM incluyen tecnologías anteriores, como gestión de dispositivos móviles (MDM)
La gestión de dispositivos móviles (MDM), gestión de la movilidad empresarial (EMM), gestión de aplicaciones móviles (MAM) y gestión de computadoras portátiles. Mediante las herramientas de UEM, James gestionará tanto dispositivos personales como corporativos e incluirá capacidades de gestión de contenido y capacidades de ciberseguridad tales como políticas de seguridad, autenticación y gestión de identidad y acceso, seguridad y protección de datos, gestión de parches, detección y respuesta ante amenazas, y muchas más.
El ciclo de vida del dispositivo es el proceso de gestión integral de todos los dispositivos de una empresa, desde el momento en que abandonan el proveedor hasta el momento en que los equipos de TI de una organización los dan de baja. Pueden ser dispositivos Apple, dispositivos Android, dispositivos IoT, macOS, computadoras portátiles o de escritorio con Microsoft Windows, dispositivos especialmente diseñados y muchos más. James y otros administradores de TI tendrían que asegurarse de que realiza la inscripción de dispositivos, los mantiene, los repara cuando es necesario, los retira o los reutiliza de acuerdo con las políticas de su empresa y las acciones de los usuarios finales.