Inicio

Temas

UEM

¿Qué es la gestión unificada de puntos finales (UEM)?
Regístrese para recibir las actualizaciones del tema de seguridad
Ilustración con collage de pictogramas de nubes, teléfono móvil, huella digital, marca de verificación
¿Qué es la gestión unificada endpoint (UEM)?

La UEM es un software que permite a los equipos de TI y seguridad monitorear, gestionar y proteger todos los dispositivos de los usuarios finales de una organización, como computadoras, smartphones, tabletas, y otros, de forma coherente con una sola herramienta, independientemente del sistema operativo o la ubicación.

 

La UEM fortalece la seguridad endpoint al simplificarla, lo que permite que los equipos de seguridad y TI protejan todos los dispositivos endpoint mediante el uso de una herramienta de una manera congruente.

La UEM, una tecnología relativamente nueva, combina las capacidades de las soluciones de gestión móvil heredadas, incluida la gestión de dispositivos móviles (MDM) y la gestión de aplicaciones móviles (MAM), con las de las herramientas empleadas para gestionar PC locales y remotas.

El uso de UEM, que ya es popular para la gestión de programas bring your own device (BYOD) y la fuerza laboral híbrida (mixta on-premises y remota), se disparó a medida que los departamentos de seguridad y TI se adaptan para respaldar iniciativas ampliadas de trabajo desde casa (WFH) en el advenimiento de la pandemia de COVID-19. 

IBM Security X-Force Threat Intelligence Index

Obtenga insights para prepararse y responder a los ciberataques con mayor velocidad y eficacia con el índice de IBM Security X-Force Threat Intelligence.

Contenido relacionado Regístrese para recibir el informe sobre el costo de una filtración de datos
La evolución de la UEM

La UEM es lo último en una serie de herramientas de gestión de seguridad móvil, que son herramientas que surgieron y evolucionaron en respuesta a la relación cambiante entre organizaciones, empleados, dispositivos móviles y estilos de trabajo durante las últimas dos décadas.

De MDM...

Los primeros dispositivos móviles introducidos en el lugar de trabajo eran propiedad de la empresa, y se desarrollaron herramientas de gestión de dispositivos móviles (MDM) para permitir a los administradores de TI gestionar y proteger estos dispositivos.

Las herramientas de MDM dieron a los administradores un control total sobre todas las características de un dispositivo. Podrían aprovisionar, inscribir y cifrar dispositivos, configurar y controlar el acceso inalámbrico, instalar y gestionar aplicaciones empresariales, rastrear la ubicación de los dispositivos y bloquear y borrar un dispositivo en caso de pérdida o robo.

...a MAM...

La MDM era una solución de gestión móvil aceptable hasta que los smartphones se hicieron tan populares que los empleados querían usar los propios para el trabajo (en lugar de un dispositivo personal y uno de trabajo). Y nació BYOD. Pronto, los empleados se enfurecieron al entregar el control total de sus teléfonos y datos personales a la MDM.

Surgió una nueva solución, la gestión de aplicaciones móviles (MAM). En lugar de centrarse en el control de gestión de todo el dispositivo móvil, la MAM se centró en la gestión de aplicaciones. Con la MAM, los administradores pueden tomar el control total sobre las aplicaciones corporativas y los datos corporativos asociados a ellas; también podrían ejercer suficiente control sobre las aplicaciones personales de los empleados para proteger los datos corporativos, sin tocar ni ver los datos personales de los empleados.

...a EMM...

Pero las soluciones MAM también encontraron sus límites, la mayoría de los cuales se debieron a su incapacidad para seguir el ritmo del auge de nuevas aplicaciones que los empleados podrían agregar a sus dispositivos iOS o Android. En respuesta, los proveedores combinaron MDM, MAM y algunas herramientas relacionadas para crear suites de gestión de la movilidad empresarial (EMM).

Esta EMM proporcionó la seguridad de los datos corporativos de MDM, la experiencia superior de los empleados de MAM y el control de gestión y seguridad de todos los dispositivos usados fuera de la oficina; no solo los smartphones, sino también las computadoras portátiles y las PC externas.

...a UEM

La EMM dejaba una última laguna en la gestión endpoint (y una posible vulnerabilidad de seguridad). Como no ofrecía funciones para gestionar los dispositivos de los usuarios finales in situ, obligaba a los administradores a emplear herramientas y políticas independientes para la gestión y la seguridad de los dispositivos in situ y externos. Esto creó más trabajo, confusión y posibilidades de error, justo al mismo tiempo que más empresas intentaban que más empleados trabajaran desde casa.

La UEM surgió como la solución a este problema. Combina las funciones de EMM con las capacidades de las herramientas de gestión de clientes (CMT) empleadas tradicionalmente para gestionar computadoras de escritorio y portátiles on-premises.

La mayoría de las herramientas UEM también incluyen herramientas de seguridad endpoint (o las incluyen o interactúan con ellas), como antivirus y antimalware, software de control web, soluciones de análisis de comportamiento de usuarios y entidades (UEBA), cortafuegos integrados, entre otras.

Cómo la UEM mejora la seguridad endpoint

El uso de múltiples herramientas de gestión endpoint para gestionar y proteger diferentes dispositivos endpoint en diferentes ubicaciones da lugar a una gran cantidad de manuales y trabajo repetido para los equipos de seguridad y TI, y aumenta la posibilidad de incongruencias, configuraciones incorrectas y errores que pueden dejar a los endpoints y la red vulnerables a los ataques.

La UEM reduce en gran medida el trabajo y el riesgo al crear un único panel central donde los administradores de TI y los equipos de seguridad pueden ver, gestionar y proteger cada dispositivo endpoint conectado a la red empresarial.

Las herramientas de UEM funcionan en todos los sistemas operativos de escritorio y celulares, incluidos Apple iOS y macOS, Google ChromeOS y Android, Linux y Microsoft Windows. (Algunas soluciones también pueden ser compatibles con los sistemas operativos móviles BlackBerry OS y Windows.) Muchas soluciones de UEM también admiten impresoras y otros dispositivos IoT de usuario final, relojes inteligentes y otros dispositivos portátiles, auriculares de realidad virtual y asistentes virtuales para cualquier cosa que un empleado o asociado de negocios pueda usar para conectarse a la red y hacer su trabajo.

La UEM conoce todos los dispositivos de la red, independientemente del tipo de conexión, la frecuencia con la que se conectan y desde dónde se conectan. Incluso puede descubrir dispositivos conectados que los administradores o los equipos de seguridad no conocen, en tiempo real.

A partir de aquí, los administradores del panel central pueden realizar o automatizar tareas críticas de gestión y seguridad para cualquiera de los dispositivos o todos, por ejemplo:

  • Inscripción y aprovisionamiento de dispositivos
  • Aplicación de políticas de seguridad
  • Enviar parches y actualizaciones
  • Controlar aplicaciones
  • Aislar datos corporativos y personales
  • Mantener actualizadas las soluciones de seguridad endpoint
  • Protección de las conexiones
  • Identificar y corregir amenazas
  • Limpiar y bloquear dispositivos perdidos, robados o al final de su ciclo de vida
 

Inscripción y aprovisionamiento de dispositivos

 

Para reducir la carga administrativa de BYOD, las soluciones de UEM proporcionan un portal donde los usuarios pueden inscribirse y aprovisionar sus dispositivos automáticamente. La UEM también aplica automáticamente la inscripción y el aprovisionamiento de cualquier dispositivo nuevo o desconocido que intente conectarse a la red.

Aplicación de políticas de seguridad

 

Los administradores pueden especificar autenticación multifactor, longitud y complejidad de contraseñas, renovaciones de contraseñas, métodos de cifrado de datos y mucho más. Al permitir que los administradores ofrezcan políticas congruentes en todos los dispositivos con una sola herramienta, la UEM reduce en gran medida el trabajo manual para los departamentos de TI y el personal de seguridad.

Enviar parches y actualizaciones

 

La UEM puede escanear endpoints en busca de vulnerabilidades de software, firmware o SO y enviar parches automáticamente donde sea necesario.

Controlar aplicaciones

 

Los empleadores pueden aprobar o prohibir el uso de aplicaciones específicas, e impedir que aplicaciones no autorizadas accedan a los datos de la empresa. Muchas herramientas de UEM permiten crear una tienda de aplicaciones en la que los usuarios pueden descargar, instalar y actualizar periódicamente aplicaciones aprobadas por la empresa y aplicaciones de escritorio.

Aislar datos corporativos y personales

 

Esto protege los datos corporativos y personales, y proporciona la experiencia de usuario óptima para BYOD.

Mantener actualizadas las soluciones de seguridad endpoint

 

Los administradores pueden instalar las últimas definiciones de antivirus en los dispositivos, actualizar los filtros web con los últimos sitios web incluidos en la lista negra o en la lista blanca e incluso ajustar los cortafuegos para repeler las amenazas más recientes.

Protección de las conexiones

 

La UEM permite a los administradores especificar el tipo de conexión. Por ejemplo, wifi, VPN y por dispositivo, por usuario o incluso por aplicación.

Identificar y corregir amenazas

 

Al integrarse con el UEBA, la detección y respuesta de endpoints (EDR) y otras tecnologías de seguridad, la UEM puede ayudar a identificar comportamientos anormales de los dispositivos que indican amenazas actuales o potenciales, y activar otras herramientas de seguridad para tomar medidas contra las amenazas.

 

Limpiar y bloquear dispositivos perdidos, robados o al final de su ciclo de vida

 

Como última línea de defensa, la UEM permite a los administradores o equipos de seguridad localizar, limpiar, bloquear y/o restablecer dispositivos perdidos, robados o retirados para evitar el acceso no autorizado a la red y evitar que los datos confidenciales del dispositivo caigan en las manos equivocadas. También puede restablecer los dispositivos dados de baja para un uso personal continuo.

 

La conclusión es que, para estas y otras tareas, el enfoque integral de UEM permite a los departamentos de seguridad y TI ignorar las distinciones entre dispositivos dentro y fuera del sitio, dispositivos móviles y de escritorio, sistemas operativos Windows, Mac, Chrome o Linux, y centrarse simplemente en la gestión de dispositivos y seguridad.

BYOD, trabajo desde casa y otros casos de uso de UEM

Como se mencionó anteriormente, UEM evolucionó a partir de la colisión de tecnologías cambiantes para gestionar y proteger las políticas BYOD de las organizaciones, fuerzas laborales cada vez más híbridas y la expansión de los programas de trabajo desde casa. Sin embargo, las organizaciones adoptan UEM para respaldar otras iniciativas de gestión estratégica y seguridad, entre las que se incluyen:

 

Cumplimiento normativo simplificado

 

Las plantillas híbridas pueden aumentar la complejidad a la hora de demostrar y aplicar el cumplimiento de las normativas sectoriales y de privacidad de datos. Las soluciones UEM pueden ayudar a eliminar esa complejidad.

Por ejemplo, UEM permite a una organización establecer una política única que garantiza que cada dispositivo cumpla con los requisitos de cifrado especificados por GDPR (Reglamento General de Protección de Datos), HIPAA (Ley de Portabilidad y Responsabilidad del Seguro Médico) y otras regulaciones de privacidad de datos. Las capacidades de aislamiento de datos y control de aplicaciones de UEM ayudan a los administradores a garantizar que solo las aplicaciones autorizadas o las aplicaciones móviles puedan acceder a datos altamente regulados. 

 

Seguridad confiable cero

 

En un enfoque de seguridad de confianza cero , todos los endpoints se consideran hostiles de forma predeterminada. A todas las entidades (usuarios, dispositivos, cuentas) se les otorga el acceso con privilegios mínimos necesario para respaldar sus trabajos o funciones, y todas las entidades deben ser monitoreadas continuamente y reautorizadas periódicamente a medida que continúa el acceso.

UEM puede soportar la implementación de confianza cero de varias maneras, desde simplificar el provisioning de todos los dispositivos para el acceso menos privilegiado hasta proporcionar visibilidad en tiempo real de cada dispositivo conectado a la red. 

Dispositivos compatibles
Descubra cómo gestionar múltiples plataformas con una gestión unificada de endpoints impulsada por IA. Pruebe la evaluación del plan MaaS360 Lea los documentos
Soluciones relacionadas
IBM Security MaaS360

Transforme la forma en que gestiona y protege computadoras portátiles, computadoras de escritorio, teléfonos inteligentes, tabletas, dispositivos portátiles, IoT y dispositivos especialmente diseñados con la administración unificada de puntos finales (UEM) impulsada por IA.

Explore MaaS360
Soluciones de gestión unificada de puntos finales (UEM)

Explore las soluciones UEM para todos los casos de uso de administración de endpoints, incluida la administración de dispositivos móviles (MDM), la administración de movilidad empresarial (EMM), traer su propio dispositivo (BYOD) y seguridad móvil.

Explorar las soluciones UEM
UEM para trabajadores de primera línea


Transforme la gestión de dispositivos, aplicaciones y datos para los trabajadores de primera línea.

Explora las soluciones UEM para trabajadores de primera línea
Soluciones de Traiga su propio dispositivo (BYOD)

Ofrezca seguridad BYOD a su fuerza laboral móvil al tiempo que aumenta la productividad móvil, reduce los costos y genera confianza en los empleados.

Explore las soluciones BYOD
Recursos
Seguridad y gestión unificada de puntos finales

Descubra el futuro de la seguridad en esta era del trabajo remoto. Conozca la nueva tendencia de convergencia de la seguridad de puntos finales, UEM y EDR/XDR.

Protección avanzada de endpoint frente a parcheado de aplicaciones basado en riesgos frente a gestión de computadoras portátiles

Conozca las similitudes y diferencias entre la protección avanzada de endpoint, la gestión de computadoras portátiles y parcheado de aplicaciones basado en riesgos.

Informe KuppingerCole Leadership Compass - UEM 2023

Encuentre la solución que mejor se adapte a sus necesidades y lo que IBM ofrece como uno de los líderes en la UEM.

MDM vs. MAM: 5 principales diferencias

Obtenga más información sobre las diferencias entre la gestión de dispositivos móviles y la gestión de aplicaciones móviles, para asegurarse de que sus dispositivos móviles, usuarios y datos permanecen protegidos.

En este podcast, nuestro invitado Andrew Hewitt, analista de Forrester Research, habla con Clint Adams y Ryan Schwartz del equipo MaaS360 de IBM Security para definir claramente el cambio de dispositivo a centralidad en el usuario y experimentarlo desde dos perspectivas: qué pueden esperar las organizaciones y cómo se verán afectados los usuarios finales.

Unified Endpoint Management versus device lifecycle management: What do they have in common?

Conozca las similitudes entre la gestión unificada de endpoints y la gestión del ciclo de vida de los dispositivos.

Dé el siguiente paso

A medida que los modelos de trabajo flexibles se han convertido en la nueva norma, los empleados deben seguir siendo productivos al trabajar desde cualquier lugar, en cualquier dispositivo, de manera protegida. Desde la gestión de puntos de conexión hasta la seguridad nativa, IBM Security MaaS360 proporciona una solución de UEM de extremo a extremo. 

Explore MaaS360 Reserve una demostración en vivo