ما المقصود بإدارة نقاط النهاية الموحدة (UEM)؟

رسم توضيحي مع مجموعة من الصور التوضيحية لسحابة وهاتف محمول وبصمة إصبع وعلامة اختيار
ما المقصود بإدارة نقاط النهاية الموحدة (UEM)؟

إدارة نقاط النهاية الموحدة (UEM)، هو برنامج يمكّن فرق تكنولوجيا المعلومات والأمن من مراقبة وإدارة وتأمين جميع أجهزة المستخدم النهائي الخاصة بالمؤسسة، مثل أجهزة الكمبيوتر المكتبية والكمبيوتر المحمول والهواتف الذكية والأجهزة اللوحية والأجهزة القابلة للارتداء وغير ذلك، بطريقة متسقة باستخدام أداة واحدة، بغض النظر عن نظام التشغيل أو الموقع.

تعمل إدارة نقاط النهاية الموحدة (UEM) على تعزيز أمن نقطة النهاية من خلال تبسيطها، مما يتيح لفرق الأمن وتكنولوجيا المعلومات إمكانية حماية جميع أجهزة نقاط النهاية باستخدام أداة واحدة بطريقة واحدة متسقة.

تجمع إدارة نقاط النهاية الموحدة (UEM)، وهي تقنية جديدة نسبيًا بين قدرات حلول إدارة الأجهزة المحمولة القديمة، بما في ذلك برنامج إدارة الأجهزة المحمولة (MDM)  وإدارة تطبيقات الأجهزة المحمولة (MAM)، مع تلك الأدوات المستخدمة لإدارة أجهزة الكمبيوتر المحلية وعن بُعد.

يشيع بالفعل استخدام إدارة نقاط النهاية الموحدة (UEM) لإدارة برامج نظام أحضر جهازك معك(BYOD)) والقوى العاملة الهجينة (المختلطة المكونة من القوى العاملة المحلية والتي تعمل عن بُعد)، وقد شهد استخدام إدارة نقاط النهاية الموحدة (UEM) طفرة هائلة بالتزامن مع تبنّي أقسام الأمن وتكنولوجيا المعلومات تقديم الدعم لمبادرات العمل من المنزل (WFH) الموسعة في ظل جائحة كوفيد-19. 

تطور إدارة نقاط النهاية الموحدة (UEM)

إدارة نقاط النهاية الموحدة (UEM) هي الأحدث ضمن سلسلة أدوات إدارة أمن الأجهزة المحمولة، وهي الأدوات التي ظهرت وتطورت استجابةً للعلاقة المتغيرة بين المؤسسات والموظفين والأجهزة المحمولة وأساليب العمل على مدار العقدين الماضيين.

من إدارة الأجهزة المحمولة (MDM)...

كانت الأجهزة المحمولة الأولى التي تم تقديمها في مكان العمل مملوكة للشركة، وتم تطوير أدوات إدارة الأجهزة المحمولة (MDM) لتمكين مسؤولي تكنولوجيا المعلومات من إدارة هذه الأجهزة وتأمينها. منحت أدوات إدارة الأجهزة المحمولة للمسؤولين التحكم الكامل في جميع ميزات الجهاز. حيث يمكنهم توفير الأجهزة وتسجيلها وتشفيرها، وتهيئة الوصول اللاسلكي والتحكم فيه، وتثبيت وإدارة تطبيقات المؤسسة وتتبع موقع الأجهزة وقفل جهاز ومسحه في حالة فقده أو سرقته.

...إلى إدارة تطبيقات الأجهزة المحمولة (MAM)...

كانت MDM حلاً مقبولاً لإدارة الأجهزة المحمولة إلى أن أصبحت الهواتف الذكية شائعة جدًا لدرجة أن الموظفين أرادوا استخدام هواتفهم الذكية الشخصية في العمل (بدلاً من حمل جهاز عمل وجهاز آخر شخصي). وُلد نظام أحضر جهازك معك (BYOD). وسرعان ما استاء الموظفون من التخلي عن التحكم الكامل في هواتفهم الشخصية وبياناتهم الشخصية إلى برنامج إدارة الأجهزة المحمولة.

ثم ظهر حل جديد، وهو إدارة تطبيقات الأجهزة المحمولة (MAM). وبدلاً من التركيز على التحكم في إدارة الجهاز المحمول بالكامل، ركزت إدارة تطبيقات الأجهزة المحمولة على إدارة التطبيقات. من خلال إدارة تطبيقات الأجهزة المحمولة، يمكن للمسؤولين التحكم الكامل في تطبيقات الشركة وبيانات المؤسسة المرتبطة بها؛ كما يمكنهم أيضًا ممارسة ما يكفي من التحكم في التطبيقات الشخصية للموظفين لحماية بيانات الشركة، دون المساس بالبيانات الشخصية للموظفين أو حتى الاطلاع عليها.

...إلى إدارة التنقل المؤسسي (EMM)...

إلا أن حلول إدارة تطبيقات الأجهزة المحمولة (MAM) قد وجدت أيضًا حدودًا لها، ومعظمها ناتج عن عدم قدرتها المطلقة على مواكبة الزيادة الهائلة في عدد التطبيقات الجديدة التي قد يضيفها الموظفون إلى أجهزتهم التي تعمل بنظام iOS أوAndroid. واستجابةً لذلك، قام البائعون بدمج إدارة الأجهزة المحمولة (MDM) وإدارة تطبيقات الأجهزة المحمولة (MAM) وبعض الأدوات ذات الصلة لإنشاء مجموعات إدارة التنقل المؤسسي (EMM). وفرت إدارة التنقل المؤسسي أمن بيانات الشركة التي توفرها إدارة الأجهزة المحمولة، وتجربة الموظفين المتميزة التي توفرها إدارة تطبيقات الأجهزة المحمولة والتحكم في الإدارة والأمن في جميع الأجهزة المستخدمة خارج المكتب—ليس فقط الهواتف الذكية، ولكن أيضًا أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمول خارج الموقع.

...إلى إدارة نقاط النهاية الموحدة (UEM)

تركت إدارة التنقل المؤسسي (EMM) ثغرة أخيرة في إدارة نقاط النهاية (وثغرة أمنية محتملة). ولأنها لم توفر القدرات اللازمة لإدارة أجهزة المستخدم النهائي في الموقع، فقد تطلبت من المسؤولين استخدام أدوات وسياسات منفصلة لإدارة الأجهزة في الموقع والأجهزة خارج الموقع وتأمينها. وقد أدى ذلك إلى خلق المزيد من العمل والارتباك وفرصة لحدوث الخطأ، في نفس الوقت الذي يحاول فيه المزيد من أصحاب العمل السماح لمزيد من الموظفين بالعمل من المنزل.

ظهرت إدارة نقاط النهاية الموحدة (UEM) كحل لهذه المشكلة. فهي تجمع بين وظائف إدارة التنقل المؤسسي (EMM) وبين قدرات أدوات إدارة العميل (CMT) المستخدمة تقليديًا لإدارة أجهزة الكمبيوتر والكمبيوتر المحمول المحلية. كما تتضمن معظم أدوات إدارة نقاط النهاية الموحدة (UEM) أدوات أمن نقطة النهاية أو تتكامل أو تتفاعل معها مثل برامج مكافحة الفيروسات ومكافحة البرامج الضارۃ، وبرامج التحكم في الويب، وحلول تحليلات سلوك المستخدم والكيان (UEBA)، وجدارن الحماية المتكاملة وغير ذلك.

كيف تعمل إدارة نقاط النهاية الموحدة (UEM) على تحسين أمن نقطة النهاية

إن استخدام أدوات إدارة نقاط نهاية متعددة لإدارة وتأمين أجهزة نقاط نهاية مختلفة في مواقع مختلفة نتج عنه الكثير من العمل اليدوي والعمل المتكرر لفرق الأمن وتكنولوجيا المعلومات، ويزيد من فرصة حدوث تناقضات وحالات تكوين خاطئة وأخطاء يمكن أن تترك الشبكة عرضة للهجوم.

تعمل إدارة نقاط النهاية الموحدة (UEM) على تقليل العمل والمخاطر إلى حد كبير من خلال إنشاء لوحة معلومات مركزية واحدة حيث يمكن لمسؤولي تكنولوجيا المعلومات وفرق الأمن عرض وإدارة وتأمين كل جهاز نقطة نهاية متصل بشبكة المؤسسة.

تعمل أدوات إدارة نقاط النهاية الموحدة (UEM) عبر جميع أنظمة تشغيل الكمبيوتر الشخصية وأنظمة تشغيل الهواتف المحمولة بما في ذلك Apple iOS وMacOS وGoogle ChromeOS وAndroid و®Linux وMicrosoft Windows. (قد تدعم بعض الحلول أيضًا أنظمة تشغيل BlackBerry OS وWindows للهواتف المحمولة). تدعم العديد من حلول إدارة نقاط النهاية الموحدة (UEM) أيضًا الطابعات وغيرها من أجهزة إنترنت الأشياء (IOT) للمستخدم النهائي والساعات الذكية وغيرها من الأجهزة القابلة للارتداء، وسماعات الواقع الافتراضي والمساعدين الافتراضيين إلى أي شيء قد يستخدمه الموظف أو شريك الأعمال للاتصال بالشبكة وإنجاز العمل.

تدرك إدارة نقاط النهاية الموحدة (UEM) جميع الأجهزة على الشبكة بغض النظر عن نوع الاتصال وعدد مرات اتصالها ومن أين تتصل. ويمكنها حتى اكتشاف الأجهزة المتصلة التي لا يعرفها المسؤولون أو فرق الأمن في الوقت الفعلي.

من هذا المنطلق، يمكن لمسؤولي لوحة المعلومات المركزية تنفيذ أو أتمتة مهام الإدارة والأمن الحساسة لأي جهاز أو جميع الأجهزة، بما في ذلك:

  • تسجيل الأجهزة وتوفيرها: لتقليل العبء الإداري لنظام أحضر جهازك معك (BYOD)، توفر حلول إدارة نقاط النهاية الموحدة (UEM) بوابة يمكن للمستخدمين من خلالها التسجيل الذاتي وتوفير أجهزتهم تلقائيًا. تقوم إدارة نقاط النهاية الموحدة (UEM) أيضاً بفرض التسجيل والتزويد تلقائياً لأي جهاز جديد أو غير معروف يحاول الاتصال بالشبكة.

  • تطبيق سياسات الأمن وإنفاذها: يمكن للمسؤولين تحديد المصادقة متعددة العوامل، وطول كلمة المرور وتعقيدها، وتجديد كلمة المرور، وطرق التشفير للبيانات وغير ذلك الكثير. من خلال تمكين المسؤولين من تقديم سياسات متسقة عبر جميع الأجهزة باستخدام أداة واحدة، تقلل إدارة نقاط النهاية الموحدة (UEM) بشكل كبير من العمل اليدوي لأقسام تكنولوجيا المعلومات وموظفي الأمن.

  • دفع التصحيحات والتحديثات: يمكن لإدارة نقاط النهاية الموحدة (UEM) فحص نقاط النهاية بحثاً عن الثغرات الأمنية في البرامج أو البرامج الثابتة أو نظام التشغيل ودفع التصحيحات تلقائياً عند الحاجة.

  • التحكم في تطبيقات الكمبيوتر والأجهزة المحمولة: يمكن لأصحاب العمل الموافقة على استخدام تطبيق معين أو حظره، ومنع التطبيق غير المصرح به من الوصول إلى بيانات المؤسسة سواء على مستوى تطبيقات الكمبيوتر أو الأجهزة المحمولة. تتيح العديد من أدوات إدارة نقاط النهاية الموحدة (UEM) إمكانية إنشاء متجر تطبيقات حيث يمكن للمستخدمين تنزيل تطبيقات الكمبيوتر والأجهزة المحمولة المعتمد من قِبل المؤسسة وتثبيتها وتحديثها بشكل دوري.

  • الفصل بين بيانات الشركة والبيانات الشخصية: يحمي هذا بيانات الشركة والبيانات الشخصية، ويوفر التجربة المثلى للمستخدمين في نظام أحضر جهازك معك (BYOD).

  • الحفاظ على تحديث حلول أمن نقطة النهاية: يمكن للمسؤولين تثبيت أحدث تعريفات مكافحة الفيروسات على الأجهزة، وتحديث فلاتر الويب بإدراج أحدث المواقع الإلكترونية المدرجة في القائمة السوداء أو المدرجة في القائمة البيضاء، وحتى تعديل جدار الحماية لصد أحدث التهديدات.

  • تأمين الاتصالات: تتيح إدارة نقاط النهاية الموحدة (UEM) للمسؤولين تحديد نوع الاتصال. على سبيل المثال، شبكة wifi، وشبكة VPN، وحسب الجهاز، أو حسب المستخدم أو حتى حسب التطبيق.

  • تحديد التهديدات ومعالجتها: من خلال التكامل مع تحليلات سلوك المستخدم والكيان (UEBA)، وكشف نقطة النهاية والاستجابة لها (EDR) وغيرها من التقنيات الأمنية، يمكن أن تساعد إدارة نقاط النهاية الموحدة (UEM) في تحديد سلوكيات الأجهزة غير الطبيعية التي تشير إلى وجود تهديدات مستمرة أو محتملة، وتحفيز أدوات الأمن الأخرى لاتخاذ إجراءات ضد التهديدات.

  • مسح وقفل الأجهزة المفقودة أو المسروقة أو التي انتهى عمرها الافتراضي: كخط دفاع أخير، تتيح إدارة نقاط النهاية الموحدة (UEM) للمسؤولين أو فرق الأمن تحديد موقع الأجهزة المفقودة و/أو المسروقة و/أو المنتهية الصلاحية ومسحها و/أو قفلها و/أو إعادة ضبطها، وذلك لمنع الوصول غير المصرح به إلى الشبكة والحفاظ على أي بيانات حساسة على الجهاز من الوقوع في الأيدي الخطأ. ويمكنها أيضًا إعادة ضبط الأجهزة التي تم إيقاف تشغيلها للاستخدام الشخصي المستمر.

خلاصة القول هي أنه بالنسبة لهذه المهام وغيرها، فإن نهج إدارة نقاط النهاية الموحدة (UEM) الشامل يمكّن أقسام الأمن وتكنولوجيا المعلومات من تجاهل الفروق بين الأجهزة الموجودة داخل وخارج الموقع، والأجهزة المحمولة وأجهزة الكمبيوتر، وأنظمة التشغيل Windows أو Mac أو Chrome أو Linux—والتركيز ببساطة على إدارة الأجهزة والأمن.

نظام أحضر جهازك معك (BYOD) والعمل من المنزل وحالات استخدام إدارة نقاط النهاية الموحدة (UEM) الأخرى

كما ذكرنا أعلاه، تطورت إدارة نقاط النهاية الموحدة (UEM) انطلاقًا من تصادم التقنيات المتغيرة لإدارة وتأمين سياسات إدارة نقاط النهاية الموحدة (UEM) داخل المؤسسات، وزيادة حجم القوى العاملة الهجينة بشكل مستمر، وتوسيع نطاق برامج العمل من المنزل. لكن المؤسسات تتبنى استخدام إدارة نقاط النهاية الموحدة (UEM) لدعم مبادرات الإدارة والأمن الاستراتيجية الأخرى، بما في ذلك:

الامتثال التنظيمي المبسط: يمكن أن تضيف القوى العاملة الهجينة إلى تعقيدات إثبات الامتثال للوائح التنظيمية الخاصة بالمجالات وخصوصية البيانات وإنفاذها. يمكن أن تساعد حلول إدارة نقاط النهاية الموحدة (UEM) في التغلب على هذا التعقيد.

على سبيل المثال تمكّن إدارة نقاط النهاية الموحدة (UEM) مؤسسة من وضع سياسة واحدة تضمن امتثال كل جهاز لمتطلبات التشفير المحددة في اللائحة العامة لحماية البيانات (GDPR)، وقانون إخضاع التأمين الصحي لقابلية النقل والمساءلة (HIPAA) وغيرها من اللوائح التنظيمية الأخرى. تساعد قدرات عزل البيانات والتحكم في التطبيقات التي توفرها إدارة نقاط النهاية الموحدة (UEM) المسؤولين لضمان السماح بوصول تطبيقات الكمبيوتر وتطبيقات الأجهزة المحمولة المصرح لها فقط إلى البيانات التي تخضع إلى معاير تنظيمية صارمة. 

أمن الثقة الصفرية: في النهج الأمني القائم على الثقة الصفرية، تعتبر جميع نقاط النهاية معادية بشكل افتراضي. يتم منح جميع الكيانات—المستخدمين والأجهزة والحسابات—أقل مستويات امتيازات الوصول المطلوبة لدعم مهامهم أو وظائفهم، ويجب مراقبة جميع الكيانات باستمرار وإعادة تفويضها بانتظام مع استمرار السماح بالوصول. يمكن أن تدعم إدارة نقاط النهاية الموحدة (UEM) تنفيذ نهج الثقة الصفرية بطرق عدة، بدءًا من تبسيط عملية توفير جميع الأجهزة من أجل أقل مستويات امتيازات الوصول، وصولاً إلى توفير رؤية في الوقت الفعلي لكل جهاز متصل بالشبكة. 

الأجهزة المدعومة
رسم تخطيطي يحمل شعارات Android وWindows وApple

تعرف على كيفية إدارة منصات متعددة باستخدام إدارة نقاط نهاية موحدة مدعومة بالذكاء الاصطناعي.

جرب تقييم خطة Maas360 اقرأ الوثائق
حلول ذات صلة
®IBM Security® MaaS360

يمكنك تحويل الطريقة التي تستخدمها لإدارة وحماية أجهزة الكمبيوتر المحمول وأجهزة الكمبيوتر المكتبية والهواتف الذكية والأجهزة اللوحية والأجهزة القابلة للارتداء وإنترنت الأشياء (IOT) والأجهزة المصممة خصيصًا لغرض معين باستخدام إدارة نقاط النهاية الموحدة (UEM).

استكشِف MaaS360
حلول إدارة نقاط النهاية الموحدة (UEM)

استكشف حلول إدارة نقاط النهاية الموحدة (UEM) لكل حالات استخدام إدارة نقاط النهاية بما في ذلك إدارة الأجهزة المحمولة (إدارة الأجهزة المحمولة) وإدارة التنقل المؤسسي (EMM)، ونظام أحضر جهازك معك (BYOD) وأمن الأجهزة المحمولة.

استكشف حلول إدارة نقاط النهاية الموحدة (UEM)
إدارة نقاط النهاية الموحدة (UEM) للعاملين في الخطوط الأمامية


بادر بتحويل طريقة إدارتك للأجهزة والتطبيقات والبيانات الخاصة بالعاملين في خطوط مؤسستك الأمامية.

استكشف إدارة نقاط النهاية الموحدة (UEM) للعاملين في الخطوط الأمامية
حلول نظام أحضر جهازك معك (BYOD)

قم بتوفير أمن نظام أحضر جهازك معك (BYOD) للقوى العاملة المتنقلة لديك مع زيادة الإنتاجية عبر الأجهزة المحمولة وخفض التكاليف وتعزيز ثقة الموظفين.

استكشف حلول نظام أحضر جهازك معك (BYOD)
الموارد
سائق يمسك بعجلة القيادة ويستخدم الهاتف الذكي على لوحة المعلومات
إدارة نقاط النهاية الموحدة والأمن
اطّلع على مستقبل الأمن في هذا العالم الذي يمكنك العمل فيه من أي مكان. تعرّف على التوجه الجديد لتقارب أمن نقاط النهاية وإدارة نقاط النهاية الموحدة (UEM) واكتشاف نقاط النهاية والاستجابة لها (EDR)/الكشف والاستجابة السريعة (XDR).
موظفا أعمال يستخدمان أجهزة الكمبيوتر في المكتب
حماية نقطة النهاية المتقدمة مقابل تصحيح التطبيقات بناءً على المخاطر مقابل إدارة أجهزة الكمبيوتر المحمولة
تعرف على أوجه التشابه والاختلاف بين الحماية المتقدمة لنقطة النهاية وإدارة الكمبيوتر المحمول وتصحيح التطبيقات بناءً على المخاطر.
شخص يقدم عرضًا تقديميًا لزملائه في غرفة الاجتماعات
تقرير KuppingerCole Leadership Compass Report - UEM 2023
ابحث عن الحل الذي يناسب احتياجات مؤسستك وتعرّف على ما تقدمه IBM كأحد الشركات الرائدة في مجال إدارة نقاط النهاية الموحدة (UEM).
شخص يعمل على كمبيوتر محمول في المكتب
أوجه الاختلاف بين إدارة الأجهزة المحمولة (MDM) وإدارة تطبيقات الأجهزة المحمولة (MAM): أهم 5 اختلافات
تعرّف على المزيد عن الاختلافات بين إدارة الأجهزة المحمولة وإدارة تطبيقات الأجهزة المحمولة، من أجل التأكد من حماية أجهزتك المحمولة ومستخدميك وبياناتك.
في هذا البودكاست، يجلس ضيفنا Andrew Hewitt، المحلل في Forrester Research، مع Clint Adams وRyan Schwartz من فريق IBM Security maas360 لتحديد التحول من التركيز على الجهاز إلى التركيز على المستخدم بشكل واضح، وعرضه من منظورين—ما يمكن أن تتوقعه المؤسسات وكيف سيتأثر المستخدمون النهائيون.
يد عامل يحمل هاتفاً محمولاً ويكتب كلمة مرور أمام دفتر ملاحظات
إدارة نقاط النهاية الموحدة مقابل إدارة دورة حياة الأجهزة: ما القاسم المشترك بينهما؟
تعرّف على أوجه التشابه بين إدارة نقاط النهاية الموحدة وإدارة دورة حياة الأجهزة.
اتخِذ الخطوة التالية

مع تحوّل نماذج العمل المرنة إلى القاعدة الجديدة، يجب أن يحافظ الموظفون على إنتاجيتهم عند العمل من أي مكان وعلى أي جهاز بطريقة آمنة. بدءًا من إدارة نقاط النهاية ووصولاً إلى توفير الأمان للتقنيات الأصلية، يقدم IBM Security® MaaS360 حلاً شاملاً لإدارة نقاط النهاية الموحدة (UEM). 

استكشِف MaaS360 احجز عرضًا توضيحيًا مباشرًا