ما المقصود بإدارة نقاط النهاية الموحدة (UEM)؟

ما المقصود بإدارة نقاط النهاية الموحدة (UEM)؟

إدارة نقاط النهاية الموحدة (UEM)، هو برنامج يمكّن فرق تكنولوجيا المعلومات والأمن من مراقبة وإدارة وتأمين جميع أجهزة المستخدم النهائي الخاصة بالمؤسسة، مثل أجهزة الكمبيوتر المكتبية وأجهزة الكمبيوتر المحمول والهواتف الذكية والأجهزة اللوحية والأجهزة القابلة للارتداء وغير ذلك، بطريقة متسقة باستخدام أداة واحدة، بغض النظر عن نظام التشغيل أو الموقع.

تعمل إدارة نقاط النهاية الموحدة (UEM) على تعزيز أمن نقطة النهاية من خلال تبسيطها، مما يتيح لفرق الأمن وتكنولوجيا المعلومات إمكانية حماية جميع أجهزة نقاط النهاية باستخدام أداة واحدة بطريقة واحدة متسقة.

تجمع إدارة نقاط النهاية الموحدة (UEM)، وهي تقنية جديدة نسبيًا بين قدرات حلول إدارة الأجهزة المحمولة القديمة، بما في ذلك إدارة الأجهزة المحمولة (MDM)  وإدارة تطبيقات الأجهزة المحمولة (MAM)، مع تلك الأدوات المستخدمة لإدارة أجهزة الكمبيوتر المحلية وعن بُعد.

تم استخدام إدارة نقاط النهاية الموحدة (UEM) بالفعل على نطاق واسع للتعامل مع برامج أحضر جهازك معك (BYOD) والقوى العاملة الهجينة التي تجمع بين الإعدادات المحلية والبعيدة. ازداد اعتمادها بشكل كبير مع تكيّف فرق الأمن وتكنولوجيا المعلومات لدعم مبادرات العمل من المنزل (WFH) الموسّعة بعد ظهور جائحة كوفيد-19.

تطور إدارة نقاط النهاية الموحدة (UEM)

إدارة نقاط النهاية الموحدة (UEM) هي الأحدث ضمن سلسلة أدوات إدارة أمن الأجهزة المحمولة، وهي الأدوات التي ظهرت وتطورت استجابةً للعلاقة المتغيرة بين المؤسسات والموظفين والأجهزة المحمولة وأساليب العمل على مدار العقدين الماضيين.

من إدارة الأجهزة المحمولة (MDM)...

كانت الأجهزة المحمولة الأولى التي تم تقديمها في مكان العمل مملوكة للشركة، وتم تطوير أدوات إدارة الأجهزة المحمولة لتمكين مسؤولي تكنولوجيا المعلومات من إدارة هذه الأجهزة وتأمينها. منحت أدوات إدارة الأجهزة المحمولة للمسؤولين التحكم الكامل في جميع ميزات الجهاز. إذ يمكنهم توفير الأجهزة وتسجيلها وتشفيرها، وتهيئة الوصول اللاسلكي والتحكم فيه، وتثبيت وإدارة تطبيقات المؤسسة وتتبع موقع الأجهزة وقفل جهاز ومسحه في حالة فقده أو سرقته.

...إلى إدارة تطبيقات الأجهزة المحمولة (MAM)...

كانت MDM حلاً مقبولاً لإدارة الأجهزة المحمولة إلى أن أصبحت الهواتف الذكية شائعة جدًا لدرجة أن الموظفين أرادوا استخدام هواتفهم الذكية الشخصية في العمل (بدلاً من حمل جهاز عمل وجهاز آخر شخصي). وُلد نظام أحضر جهازك معك (BYOD). وسرعان ما استاء الموظفون من التخلي عن التحكم الكامل في هواتفهم الشخصية وبياناتهم الشخصية إلى برنامج إدارة الأجهزة المحمولة.

ثم ظهر حل جديد، وهو إدارة تطبيقات الأجهزة المحمولة. وبدلًا من إدارة الجهاز المحمول بالكامل، تركز إدارة تطبيقات الأجهزة المحمولة بشكل خاص على الإشراف على التطبيقات والتحكم فيها. ومن خلال إدارة تطبيقات الأجهزة المحمولة، يمكن للمسؤولين التحكم الكامل في تطبيقات الشركة وبيانات المؤسسة المرتبطة بها؛ كما يمكنهم أيضًا ممارسة ما يكفي من التحكم في التطبيقات الشخصية للموظفين لحماية بيانات الشركة، دون المساس بالبيانات الشخصية للموظفين أو حتى الاطلاع عليها.

...إلى إدارة التنقل المؤسسي (EMM)...

إلا أن حلول إدارة تطبيقات الأجهزة المحمولة (MAM) قد وجدت أيضًا حدودًا لها، ومعظمها ناتج عن عدم قدرتها المطلقة على مواكبة الزيادة الهائلة في عدد التطبيقات الجديدة التي قد يضيفها الموظفون إلى أجهزتهم التي تعمل بنظام iOS أوAndroid. 

واستجابةً لذلك، قام البائعون بدمج إدارة الأجهزة المحمولة وإدارة تطبيقات الأجهزة المحمولة وبعض الأدوات ذات الصلة لإنشاء مجموعات إدارة التنقل المؤسسي (EMM). وفرت إدارة التنقل المؤسسي أمن بيانات الشركة التي توفرها إدارة الأجهزة المحمولة، وتجربة الموظفين المتميزة التي توفرها إدارة تطبيقات الأجهزة المحمولة والتحكم في الإدارة والأمن في جميع الأجهزة المستخدمة خارج المكتب، ليس فقط الهواتف الذكية، ولكن أيضًا أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمول خارج الموقع.

...إلى إدارة نقاط النهاية الموحدة (UEM)

تركت إدارة التنقل المؤسسي (EMM) ثغرة أخيرة في إدارة نقاط النهاية (وثغرة أمنية محتملة). ولأنها لم توفر القدرات اللازمة لإدارة أجهزة المستخدم النهائي في الموقع، فقد تطلبت من المسؤولين استخدام أدوات وسياسات منفصلة لإدارة الأجهزة في الموقع والأجهزة خارج الموقع وتأمينها. وقد أدى ذلك إلى خلق المزيد من العمل والارتباك وفرصة لحدوث الخطأ، في نفس الوقت الذي يحاول فيه المزيد من أصحاب العمل السماح لمزيد من الموظفين بالعمل من المنزل.

ظهرت إدارة نقاط النهاية الموحدة (UEM) كحل لهذه المشكلة. فهي تجمع بين وظائف إدارة التنقل المؤسسي (EMM) وبين قدرات أدوات إدارة العميل (CMT) المستخدمة تقليديًا لإدارة أجهزة الكمبيوتر والكمبيوتر المحمول المحلية. كما تتضمن معظم أدوات إدارة نقاط النهاية الموحدة (UEM) أدوات أمن نقطة النهاية أو تتكامل أو تتفاعل معها مثل برامج مكافحة الفيروسات ومكافحة البرامج الضارۃ، وبرامج التحكم في الويب، وحلول تحليلات سلوك المستخدم والكيان (UEBA)، وجدران الحماية المتكاملة وغير ذلك.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

كيف تعمل إدارة نقاط النهاية الموحدة (UEM) على تحسين أمن نقطة النهاية

إن استخدام أدوات إدارة نقاط نهاية متعددة لإدارة وتأمين أجهزة نقاط نهاية مختلفة في مواقع مختلفة نتج عنه الكثير من العمل اليدوي والعمل المتكرر لفرق الأمن وتكنولوجيا المعلومات، ويزيد من فرصة حدوث تناقضات وحالات تكوين خاطئة وأخطاء يمكن أن تترك الشبكة عرضة للهجوم.

تعمل إدارة نقاط النهاية الموحدة (UEM) على تقليل العمل والمخاطر إلى حد كبير من خلال إنشاء لوحة معلومات مركزية واحدة حيث يمكن لمسؤولي تكنولوجيا المعلومات وفرق الأمن عرض وإدارة وتأمين كل جهاز نقطة نهاية متصل بشبكة المؤسسة.

تعمل أدوات إدارة نقاط النهاية الموحدة (UEM) عبر جميع أنظمة تشغيل الكمبيوتر الشخصية وأنظمة تشغيل الهواتف المحمولة بما في ذلك Apple iOS وMacOS وGoogle ChromeOS وAndroid وLinux وMicrosoft Windows. (قد تدعم بعض الحلول أيضًا أنظمة تشغيل BlackBerry OS وWindows للهواتف المحمولة.) تدعم العديد من حلول إدارة نقاط النهاية الموحدة (UEM) أيضًا الطابعات وأجهزة إنترنت الأشياء (IOT) للمستخدم النهائي والساعات الذكية والأجهزة القابلة للارتداء وسماعات الواقع الافتراضي والمساعدين الافتراضيين. تساعد هذه الأدوات الموظفين وشركاء الأعمال على الاتصال بالشبكة وإكمال عملهم بكفاءة.

تدرك إدارة نقاط النهاية الموحدة (UEM) جميع الأجهزة على الشبكة بغض النظر عن نوع الاتصال وعدد مرات اتصالها ومن أين تتصل. ويمكنها حتى اكتشاف الأجهزة المتصلة التي لا يعرفها المسؤولون أو فرق الأمن في الوقت الفعلي.

من هذا المنطلق، يمكن لمسؤولي لوحة المعلومات المركزية تنفيذ أو أتمتة مهام الإدارة والأمن الحساسة لأي جهاز أو جميع الأجهزة، بما في ذلك:

  • تسجيل الأجهزة وتوفيرها: لتقليل العبء الإداري لنظام أحضر جهازك معك (BYOD)، توفر حلول إدارة نقاط النهاية الموحدة (UEM) بوابة يمكن للمستخدمين من خلالها التسجيل الذاتي وتوفير أجهزتهم تلقائيًا. تقوم إدارة نقاط النهاية الموحدة (UEM) أيضاً بفرض التسجيل والتزويد تلقائياً لأي جهاز جديد أو غير معروف يحاول الاتصال بالشبكة.

  • تطبيق سياسات الأمان وإنفاذها: يمكن للمسؤولين تحديد المصادقة متعددة العوامل، وطول كلمة المرور وتعقيدها، وتجديد كلمات المرور، وطرق تشفير البيانات، وغير ذلك الكثير. من خلال تمكين المسؤولين من تقديم سياسات متسقة عبر جميع الأجهزة باستخدام أداة واحدة، تقلل إدارة نقاط النهاية الموحدة (UEM) بشكل كبير من العمل اليدوي لأقسام تكنولوجيا المعلومات وموظفي الأمن.

  • دفع التصحيحات والتحديثات: يمكن لإدارة نقاط النهاية الموحدة (UEM) فحص نقاط النهاية بحثًا عن الثغرات الأمنية في البرامج أو البرامج الثابتة أو نظام التشغيل ودفع التصحيحات تلقائيًا عند الحاجة.

  • التحكم في تطبيقات الكمبيوتر والأجهزة المحمولة: يمكن لأصحاب العمل الموافقة على استخدام تطبيق معين أو حظره، ومنع التطبيق غير المصرَّح به من الوصول إلى بيانات المؤسسة سواء على مستوى تطبيقات الكمبيوتر أو الأجهزة المحمولة. تتيح العديد من أدوات إدارة نقاط النهاية الموحدة (UEM) إمكانية إنشاء متجر تطبيقات حيث يمكن للمستخدمين تنزيل تطبيقات الكمبيوتر والأجهزة المحمولة المعتمدة من قِبل المؤسسة وتثبيتها وتحديثها بشكل دوري.

  • الفصل بين بيانات الشركة والبيانات الشخصية: يحمي هذا النهج بيانات الشركة والبيانات الشخصية، ويوفر التجربة المثلى للمستخدمين في نظام أحضر جهازك معك (BYOD).

  • الحفاظ على تحديث حلول أمن نقطة النهاية: يمكن للمسؤولين تثبيت أحدث تعريفات مكافحة الفيروسات على الأجهزة، وتحديث فلاتر الويب بإدراج أحدث المواقع الإلكترونية المحظورة أو المعتمدة، وحتى تعديل جدار الحماية لصد أحدث التهديدات.

  • تأمين الاتصالات: تتيح إدارة نقاط النهاية الموحدة (UEM) للمسؤولين تحديد نوع الاتصال. على سبيل المثال، شبكة wifi، وشبكة VPN، وحسب الجهاز، أو حسب المستخدم أو حتى حسب التطبيق.

  • تحديد التهديدات ومعالجتها: من خلال التكامل مع تحليلات سلوك المستخدم والكيان(UEBA)، وكشف نقطة النهاية والاستجابة لها (EDR) وغيرها من التقنيات الأمنية، يمكن أن تساعد إدارة نقاط النهاية الموحدة (UEM) على تحديد سلوكيات الأجهزة غير الطبيعية التي تشير إلى وجود تهديدات مستمرة أو محتملة، وتحفيز أدوات الأمن الأخرى لاتخاذ إجراءات ضد التهديدات.

  • مسح وقفل الأجهزة المفقودة أو المسروقة أو التي انتهى عمرها الافتراضي: كخط دفاع أخير، تتيح إدارة نقاط النهاية الموحدة (UEM) للمسؤولين أو فرق الأمن تحديد موقع الأجهزة المفقودة أو المسروقة أو المنتهية الصلاحية ومسحها أو قفلها أو إعادة ضبطها. تمنع قدرة إدارة نقاط النهاية الموحدة (UEM) هذه الوصول غير المصرَّح به إلى الشبكة وتضمن عدم وقوع أي بيانات حساسة على الجهاز في الأيدي الخطأ. ويمكنها أيضًا إعادة ضبط الأجهزة التي تم إيقاف تشغيلها للاستخدام الشخصي المستمر.

خلاصة القول هي أن نهج إدارة نقاط النهاية الموحدة (UEM) الشامل يسمح لأقسام الأمن وتكنولوجيا المعلومات بتجاهل الفروق بين الأجهزة داخل الموقع وخارجه، والأجهزة المحمولة وأجهزة سطح المكتب، وأنظمة التشغيل المختلفة مثل Windows أو Mac أو Chrome أو Linux. وبدلًا من ذلك، يمكنهم التركيز فقط على الإدارة الفعّالة للأجهزة والأمان.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

نظام أحضر جهازك معك (BYOD) والعمل من المنزل وحالات استخدام إدارة نقاط النهاية الموحدة (UEM) الأخرى

كما ذكرنا من قبل، تطورت إدارة نقاط النهاية الموحدة (UEM) انطلاقًا من تصادم التقنيات المتغيرة لإدارة وتأمين سياسات إدارة نقاط النهاية الموحدة (UEM) داخل المؤسسات، وزيادة حجم القوى العاملة الهجينة بشكل مستمر، وتوسيع نطاق برامج العمل من المنزل. لكن المؤسسات تتبنى استخدام إدارة نقاط النهاية الموحدة (UEM) لدعم مبادرات الإدارة والأمن الاستراتيجية الأخرى، بما في ذلك:

الامتثال التنظيمي المبسط: يمكن أن تضيف القوى العاملة الهجينة إلى تعقيدات إثبات الامتثال للَّوائح التنظيمية الخاصة بالمجالات وخصوصية البيانات وإنفاذها. ويمكن أن تساعد حلول إدارة نقاط النهاية الموحدة (UEM) على التغلب على هذا التعقيد.

فعلى سبيل المثال، تمكّن إدارة نقاط النهاية الموحدة (UEM) المؤسسة من وضع سياسة واحدة تضمن امتثال كل جهاز لمتطلبات التشفير المحددة في اللائحة العامة لحماية البيانات (GDPR)، وقانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA) وغيرها من اللَّوائح التنظيمية الأخرى ذات الصلة بخصوصية البيانات. وتساعد قدرات عزل البيانات والتحكم على التطبيقات التي توفرها إدارة نقاط النهاية الموحدة (UEM) المسؤولين لضمان السماح بوصول تطبيقات الكمبيوتر وتطبيقات الأجهزة المحمولة المصرَّح لها فقط إلى البيانات التي تخضع إلى معاير تنظيمية صارمة.

أمن الثقة الصفرية: في النهج الأمني القائم على الثقة الصفرية، تُعدّ جميع نقاط النهاية معادية بشكل افتراضي. يتم منح جميع الكيانات - المستخدمين والأجهزة والحسابات - أقل مستويات امتيازات الوصول المطلوبة لدعم مهامهم أو وظائفهم، ويجب مراقبة جميع الكيانات باستمرار وإعادة تفويضها بانتظام مع استمرار السماح بالوصول. يمكن أن تدعم إدارة نقاط النهاية الموحدة (UEM) تنفيذ نهج الثقة الصفرية بطرق عدة، بدءًا من تبسيط عملية توفير جميع الأجهزة من أجل أقل مستويات امتيازات الوصول، وصولًا إلى توفير رؤية في الوقت الفعلي لكل جهاز متصل بالشبكة.

حلول ذات صلة
IBM MaaS360

يمكنك إدارة القوى العاملة المتنقلة لديك وحمايتها باستخدام إدارة نقاط النهاية الموحدة المستندة إلى الذكاء الاصطناعي (UEM).

استكشِف MaaS360
حلول أمن الأجهزة المحمولة

ابقَ آمنًا في عالم يمكنك العمل فيه من أي مكان باستخدام حلول أمن الأجهزة المحمولة من IBM MaaS360.

استكشف حلول أمن الأجهزة المحمولة
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

استكشف خدمات الأمن الإلكتروني
اتخِذ الخطوة التالية

اكتشف كيفية التصدي للتهديدات المتعلقة بأمن الأجهزة المحمولة باستخدام حلول أمن الأجهزة المحمولة للمؤسسات التي تتيح التسليم المرن للتطبيقات والمحتوى والموارد على الأجهزة.

استكشف حلول أمن الأجهزة المحمولة احجز عرضًا توضيحيًا مباشرًا