Uma introdução ao UEM
3 min. de leitura
A evolução do gerenciamento de endpoints junto com o trabalho remoto fez com que fosse ainda mais necessária uma abordagem unificada entre as soluções de segurança que ajudam a proteger vários dispositivos, incluindo dispositivos móveis, desktops e notebooks.
A necessidade de os funcionários das empresas terem segurança efetiva para diferentes tipos de dispositivos é mais urgente do que nunca. Pense no aumento drástico da porcentagem de trabalhadores remotos em tempo integral que usam dispositivos móveis para suas organizações após a pandemia do COVID-19.
7% | em 2019, de acordo com pesquisa realizada pelo U.S. Bureau of Labor Statistics |
42% | em 2020, de acordo com o Stanford Institute for Economic Policy Research |
A variedade de terminais foi expandida para cobrir a Internet das Coisas (IoT) e qualquer outro dispositivo informático usado por um funcionário ou visitante para acessar recursos de rede.
Para aumentar os riscos de segurança, alguns líderes permitem políticas de BYOD (bring-your-own-device, traga seu próprio dispositivo) entre os funcionários. Se não forem protegidos, esses dispositivos permitem que invasores acessem servidores corporativos, bancos de dados confidenciais e redes seguras. O custo da correção necessária de qualquer ataque devido ao BYOD pode custar milhões de dólares às organizações e causar meses de inatividade.
Como outros profissionais da segurança, você deve lidar com todos esses desafios potenciais para manter e proteger a confidencialidade, integridade, identidade e da organização e sua não rejeição. O objetivo final é alcançar uma segurança eficaz dos endpoints para qualquer tipo de dispositivo, o que requer conhecer os recursos dos dispositivos em operação, o cenário dinâmico das ameaças e as mudanças nas expectativas dos usuários. Você – e possivelmente os membros de sua equipe de TI e segurança –precisam considerar cuidadosamente quais soluções de segurança e gerenciamento de endpoints atendem a essas condições, porque nem todas as ofertas cumprem essas metas.
As principais opções
Ao discutir o gerenciamento e a segurança de endpoints para forças de trabalho distribuídas nas empresas, as seguintes soluções de tecnologia aparecem entre os principais resultados:
Gerenciamento de dispositivos móveis (MDM)
Gerenciamento de mobilidade corporativa (EMM)
Gerenciamento de mobilidade corporativa (EMM)
Alguns usuários usam esses termos de software de segurança de forma indistinta. No entanto, os objetivos e as capacidades de cada oferta variam consideravelmente e existem várias diferenças.
Para a maioria das empresas, o UEM (gerenciamento unificado de endpoints) é a resposta ideal entre as soluções de segurança para um melhor gerenciamento do trabalho remoto porque a tecnologia engloba o que as soluções MDM e EMM fornecem separadamente. Uma plataforma de UEM líder entre as empresas é o IBM Security® MaaS360® With Watson®.
Para saber mais sobre como o gerenciamento unificado de endpoints beneficia os profissionais de segurança, vamos examinar como a oferta constrói e aprimora o MDM e o EMM e outras soluções de conformidade de trabalho remoto para dispositivos móveis.
Evolução do gerenciamento moderno de dispositivos0x0A
3 min. de leitura
A evolução das tecnologias e das ameaças significava que o software de gerenciamento de dispositivos móveis teve que evoluir até se transformar no gerenciamento unificado de endpoints, para melhor atender às necessidades dos usuários.
A plataforma corporativa de gerenciamento de dispositivos móveis surgiu como um esforço inicial para criar um ambiente onde a empresa tivesse propriedade e controle das funcionalidades de cada ferramenta e aplicações de produtividade móvel. O objetivo de uma solução de MDM era manter os dados corporativos seguros ao usar dispositivos móveis como parte de uma força de trabalho remota.
Uma plataforma de MDM usa software como um componente para provisionar dispositivos móveis enquanto protege os ativos de uma organização, como dados e conteúdo. Os seguintes componentes também fazem parte das ferramentas de MDM:
Rastreamento de dispositivo
Gerenciamento móvel
Segurança de aplicações
Gerenciamento de identidade e acesso (IAM)
Segurança de endpoint
À medida que o MDM ganhou popularidade, alguns líderes de TI e segurança incluíram a tecnologia com políticas de BYOD. Eles constataram que alguns funcionários gostavam da liberdade e praticidade de ter um dispositivo para alternar entre as necessidades comerciais e pessoais em qualquer lugar, a qualquer hora. Os dispositivos pessoais desses usuários obtêm acesso em função do cargo, por meio do software MDM, a dados corporativos e e-mail, uma VPN segura, rastreamento por GPS, aplicações protegidas por senha e muito mais para a melhor segurança de dados. O software MDM pode monitorar os comportamentos e os dados críticos para os negócios nesses dispositivos registrados.
A mudança para o EMM
A tecnologia MDM evoluiu para fazer parte das soluções de gerenciamento de mobilidade empresarial devido à proliferação e explosão de aplicativos comerciais e pessoais disponíveis em smartphones. Esse crescimento, juntamente com um aumento dos dispositivos pessoais dos funcionários, levou à necessidade de um gerenciamento mais direcionado dos dados, conteúdo e aplicativos nesses celulares do que o oferecido pelo MDM. Enquanto o MDM gerencia apenas os recursos de um dispositivo, o software EMM gerencia todo o dispositivo.
Gerenciamento por meio da interface de programação de aplicativos (API) do MDM para iOS e Android
Integração com lojas de fornecedores.
Aplicativo Product Information Management (PIM) e navegador seguro para iOS e Android
Ações quase em tempo real
Cadastro over-the-air
Distribuição de certificados
Integração com AD e LDAP, incluindo Microsoft Azure
Os recursos das ferramentas de gerenciamento de aplicativos móveis (MAM) incluem políticas de segurança, aplicativos de gerenciamento de informações pessoais, como e-mail ou contatos, e um armazenamento de aplicações corporativas para distribuição de aplicações internas. O MAM levou à evolução de aplicações como gerenciamento de informações móveis (MIM) e gerenciamento de conteúdo móvel (MCM). O MIM e o MCM focam na segurança de um repositório de documentos onde funcionários e empregadores podem acessar e compartilhar documentos ou arquivos sem afetar todo o dispositivo ou outros aplicativos.
Combinando MAM, MDM e identidade móvel, o software EMM inclui um contêiner projetado para evitar vazamento de dados da empresa. Os funcionários remotos obtêm acesso contínuo, mas condicional, aos sites da intranet e usam os recursos da VPN de seus dispositivos para acessar aplicações e dados corporativos com facilidade e velocidade. O objetivo do EMM é preservar a segurança dos dados, permitindo que a força de trabalho remota se conecte rapidamente aos recursos da empresa e permaneça produtiva, ágil e competitiva no mercado.
Simplifica o gerenciamento e a configuração de dispositivos
Ajuda a iniciar solicitações de inscrição e distribuir aplicativos e documentos
Permite maior colaboração
EMM e UEM
O EMM serve como um subconjunto do UEM. Na verdade, a tecnologia UEM engloba as tecnologias MDM, EMM, MAM, MCM e MIM em uma única solução, como se mostra na Figura 1.
Figura 1. Os atributos de uma solução de gerenciamento unificado de endpoints (UEM) são uma combinação de ferramentas de gerenciamento de clientes (CMT), MDM, EMM e IoT.
No entanto, o UEM é muito mais do que apenas agrupar esses sistemas de gerenciamento. A tecnologia pode ajudar sua organização a capacitar e dar autonomia a uma força de trabalho mais híbrida ou remota agora e no futuro, como indicam as tendências.
Tendências que impulsionam o investimento em UEM
2 min. de leitura
O gerenciamento unificado de endpoints (UEM) é o que os especialistas e funcionários de segurança de TI de muitas organizações escolhem para oferecer a melhor conformidade e experiência para sua força de trabalho remota ou híbrida.
Oferecendo uma plataforma única que ajuda a proteger e gerenciar uma ampla gama de dispositivos e sistemas operacionais de funcionários, a tecnologia do UEM oferece os seguintes benefícios.
Unificação dessas aplicações:
• Configuração do dispositivo
• Proteção de dados
• Políticas de uso e segurança
• Experiência e produtividade do usuário
Oferta de uma visão única e centrada no usuário para aprimorar o suporte ao usuário final e coletar análises de dados do local de trabalho
Atuação como um ponto de integração com as principais tecnologias relacionadas
Redução de ameaças e vulnerabilidades
Conformidade para ativos e dados do negócios
Melhoria da produtividade do usuário, com liberdade para resolver problemas nos negócios de forma criativa com menos obstáculos possível
Esses recursos e atividades ajudam você a reorganizar sua estratégia de computação para funcionários se você planeja mudar para um modelo de trabalho híbrido ou criar uma força de trabalho híbrida mais eficaz. As soluções de UEM podem modernizar e melhorar a maneira como você protege e gerencia uma força de trabalho mais remota.
Tais considerações são importantes diante do clima dos negócios pós-pandemia do COVID-19. A maioria dos funcionários prevê trabalhar principalmente de forma remota ou híbrida em casa e no escritório no futuro próximo, muitas vezes usando políticas de BYOD. Felizmente, a tecnologia de UEM capacita seus funcionários a fazer o melhor trabalho em qualquer lugar, a qualquer hora.
Experiência dos funcionários
Figura 2. A capacidade para local de trabalho digital das ferramentas UEM oferece esses potenciais resultados para uma melhor experiência do funcionário. 1
Esteja preparado para atender às expectativas de seus funcionários para trabalhar onde desejarem sem comprometer sua segurança ou produtividade para os benefícios previstos anteriormente. Os recursos que ajudam você a medir e impactar positivamente a experiência do funcionário em todos os dispositivos móveis são importantes. Procure fornecedores que ofereçam recursos e serviços que transformem a forma como você e os funcionários de sua organização realizam o trabalho móvel, ajudando a fortalecer as práticas de gerenciamento de segurança e mobilidade.
O essencial em uma solução de UEM de qualidade
No centro dos programas de mobilidade no local de trabalho com recursos do UEM está o intuito de ajudar você a resolver muitas complexidades de gerenciamento, segurança e conectividade. Outros recursos que ajudam a melhorar os relatórios, a conformidade e a segurança da força de trabalho móvel são a automação do fluxo de trabalho e os recursos de IAM. Considere os seguintes critérios adicionais ao escolher sua solução de UEM:
Gerenciamento de endpoints e aplicações
Relatórios e análises de dados
Experiência digital
Integração e ecossistema de parceiros
Maturidade
Estratégia e visão
Impacto do marketing
As plataformas de UEM que oferecem essa variedade essencial de recursos amplos e avançados de gerenciamento e segurança devem ser o principal quesito. Nesse sentido, uma solução de UEM se destaca da concorrência para atender a esse critério.
Por que escolher o UEM IBM MaaS360
5 min. de leitura
Conduza a transformação digital com a solução de gerenciamento unificado de endpoints (UEM) que se integra às suas ferramentas de segurança móvel e fornece segurança aprimorada com uma plataforma fácil de usar.
O IBM Security MaaS360 With Watson se destaca de outras tecnologias de UEM na implementação de um ambiente rico em segurança, com o trabalho desempenhado de qualquer lugar e a qualquer hora, ao mesmo tempo em que se combate o risco apresentado por uma força de trabalho distribuída. O IBM Security MaaS360 With Watson protege dispositivos, aplicações, conteúdo e dados para que você possa escalar rapidamente a força de trabalho remota e as iniciativas de BYOD. E com o Watson, você aproveita a análise de dados contextual por meio da IA para obter insights práticos.
Você obtém uma entrega global escalável a partir de uma plataforma em nuvem rica em segurança, confiável, aberta e a melhor da categoria.
Esta solução é extremamente prática e fácil de operar, graças em parte à tecnologia do software como serviço (SaaS).
A integração e o gerenciamento de dispositivos e plataformas que você usa, incluindo o ecossistema da Microsoft, é mais fácil do que a maioria das outras opções de UEM.
Não há lock-in com fornecedor, permitindo que você use qualquer tecnologia de sua preferência em conjunto com a operação do IBM Security MaaS360 With Watson.
Você tem flexibilidade para determinar o acesso aos recursos da sua empresa por trás de firewalls.
Análises de dados impulsionadas por IA auxiliam nas atividades diárias e fornecem acesso total aos relatórios, conforme necessári.
Comparado com outras opções de UEM, o IBM Security MaaS360 With Watson tem um preço mais acessível para organizações de pequeno e médio porte.
Considere os inúmeros recursos
A plataforma MaaS360 SaaS permite a evolução para simplificar a experiência como administrador e permitir o uso de modelos de consumo multinuvem e flexíveis. A plataforma inclui um dashboard que fornece uma visão comum para você e sua equipe de segurança móvel. Essa interface de usuário permite que você tenha controle e visão geral de todos os dispositivos e aplicativos móveis usados em sua organização e priorize e minimize o acúmulo de tarefas da equipe.
Implementação rápida: Processo de provisionamento simples e democratizado projetado para a máxima configurabilidade
Escalabilidade sem esforço: a versão de avaliação se torna instantaneamente o ambiente de produção com a capacidade de ativar novos dispositivos, usuários, aplicações
Upgrades automáticos: Atualizado diariamente com novos recursos e suporte para o SO no mesmo dia para a plataforma mais recente
Melhore a estrutura de processamento de eventos em tempo real e aplique análises de dados em um conjunto de dados mais amplo em suas ferramentas.
Experimente a telemetria expandida na integridade e nas operações de dispositivos e aplicações para prever tendências e padrões que ajudam a reduzir interrupções e economizar nos custos operacionais
Expanda o gerenciamento de risco do usuário para procurar novas ameaças a dispositivos, aplicações e ao nível de rede e automatize a resposta, incluindo acesso condicional com base na pontuação de risco.
Monitore dispositivos, tarefas de gerenciamento e uso de aplicações, tais como patches para endpoints, para rastrear o impacto na produtividade do usuário final.
Para gerenciamento de dispositivos, você pode habilitar novos recursos e casos de uso especiais para dispositivos de BYOD e Android de propriedade da empresa usando o gerenciamento de dispositivos móveis Android. Como administrador, você obtém suporte expandido para configuração de aplicativos, incluindo a capacidade de projetar o layout da Google Play Store gerenciado da sua organização.
Gerenciamento de notebooks e integração CMT
Aplicar patches de aplicações de terceiros
Ciclos de patches
Automação e orquestração aprimoradas
Higiene do dispositivo para liberar espaços
Configuração de sistemas operacionais e hardware, como configuração do desempenho da bateria
Juntos, os elementos do IBM Security MaaS360 With Watson fornecem um framework poderoso para uma força de trabalho remota ou híbrida.
Figura 3. Usar o IBM Security MaaS360 With Watson unifica, protege e gerencia os usuários e dispositivos da sua organização.
Os cinco recursos a seguir diferenciam o IBM MaaS360 with Watson da concorrência.
Elogios de especialistas
Opiniões de analistas externos enfatizam o desempenho e a versatilidade do IBM Security MaaS360 With Watson. A Omdia2 designou a solução como Líder e acrescentou: “Adequada para organizações que buscam uma solução de UEM rica em recursos que também ofereça fortes recursos de segurança móvel”. As seguintes considerações se destacaram para os avaliadores da Omdia:
Um conjunto abrangente de recursos do UEM, com suporte para uma ampla variedade de sistemas operacionais que ajudam as organizações a gerenciar os diversos dispositivos que os funcionários agora usam no local de trabalho
Um forte conjunto de recursos de segurança móvel que dão suporte aos principais recursos de gerenciamento de endpoints
Insights acionáveis e cognitivos do Watson que ajudam a melhorar como a força de trabalho móvel é gerenciada e protegida
Os analistas da KuppingerCole3 deram nota máxima ao IBM Security MaaS360 With Watson pela segurança, funcionalidade, interoperabilidade e usabilidade e chamaram a ferramenta de Líder de Mercado e Líder de Inovação. Os analistas julgaram a solução forte quanto aos seguintes elementos:
Bom gerenciamento de conteúdo
Forte gerenciamento de patches
Grande inteligência de endpoints
Boa segurança de endpoints
Suporte administrativo e DevOps
Gerenciamento de dispositivos
Ampla gama de endpoints compatíveis
Serviços profissionais fortes e ecossistema de parceiros
A IBM contratou a Forrester Consulting4 para conduzir um estudo de Impacto Econômico Total (TEI) e examinar o potencial de retorno sobre o investimento (ROI) que as empresas podem obter ao implantar a solução MaaS360. O estudo constatou os resultados a seguir:
ROI
Valor presente líquido total dos benefícios versus custos ao longo de três anos
Tempos de configuração do usuário final reduzidos
Aumento da eficiência do administrador de TI
Menor risco de uma violação de segurança
Menos tempo de configuração do dispositivo
Os clientes adicionaram os seguintes comentários no relatório da Forrester:
“ O MaaS360 ajuda muito quando se trata de lidar com ameaças de dia zero. O MaaS360 faz um ótimo trabalho em identificar a população afetada, permitindo que nos concentremos no desenvolvimento de uma estratégia para remediar a ameaça. ”
“ O dashboard de análise de risco da IBM é incrivelmente útil. Em vez de executar relatórios manualmente e criar para a gerência, posso compartilhar o dashboard e dar a todos uma visão em tempo real do nosso ambiente. ”
Convergência entre UEM, XDR e zero trust
6 min. de leitura
À medida que a tecnologia evolui, você precisa de uma estratégia zero trust e de detecção e resposta estendida (XDR) como parte de sua plataforma e políticas de segurança de endpoints.
O conceito de zero trust é um dos mais discutidos e priorizados desde o início da pandemia do COVID-19. De acordo com um relatório de pesquisa da ESG,5 entrevistados das organizações pesquisadas deram os seguintes resultados:
35% | implementaram ou começaram a implementar a estratégia zero trust em toda a organização |
36% | implementaram ou começaram a implementar a estratégia zero trust para casos de uso específicos |
75% | têm um projeto ativo em andamento para atualizar a segurança de endpoints respaldando a estratégia de segurança zero |
A grande vantagem que o IBM Security MaaS360 With Watson oferece é a criação de uma estratégia zero trust com gerenciamento moderno de dispositivos. Essa abordagem inclui acesso protegido aos seus recursos corporativos e fornece um primeiro passo para a transformação digital. Aqui está exatamente por que e como essa mudança deve ocorrer.
As oportunidades futuras que as forças de trabalho híbridas e remotas oferecem à sua empresa também podem apresentar muitos possíveis desafios de segurança. Mais dispositivos significam mais necessidades de segurança para seus membros da equipe de TI e segurança trabalharem. Indústrias e governos estão exigindo mais regulamentações de dispositivos. O ransomware e outros ataques sofisticados em dispositivos também estão aumentando.
Por esses motivos, você precisa de uma solução XDR e uma solução de segurança zero trust incorporada à sua estrutura de segurança de endpoints junto com um UEM. O XDR fornece gerenciamento de ameaças com visibilidade, automação e insights contextuais. Você recebe detecção e resposta a ameaças que aumentam sua segurança de resposta a incidentes.
Uma abordagem zero trust dá o mínimo de privilégios aos funcionários para acessarem apenas as informações de que precisam, verifica esses funcionários sempre que tentam acesso e pressupõe que violações de dados podem acontecer. Os resultados positivos de uma estratégia zero trust incluem funcionários mais produtivos, melhor continuidade dos negócios e uma melhor experiência para os clientes.
Entre as soluções de UEM, o IBM Security MaaS360 With Watson foi projetado para funcionar em conjunto com estratégias XDR e zero trust. Se você incluir segurança de endpoints com zero trust no IBM Security MaaS360 With Watson, poderá esperar os seguintes benefícios:
Detecção, prevenção e resposta de segurança expandida em endpoints móveis
Análise de dados de segurança aprimorada para permitir respostas com base na postura de risco dos usuários e dispositivos
Casos de uso da estratégia zero trust e XDR por meio de integrações com o stack do IBM Security
Considere os seguintes casos de uso.
Uma página de destino unificada para conexão única corporativa (single sign-on, SSO)
Provisionamento de qualquer aplicação corporativa para uso
Configuração de políticas de acesso condicional (CA) baseadas em risco em um nível granular
Autenticação multifatorial
Gerenciamento do ciclo de vida do usuário
Ao convergir o XDR com uma estratégia de zero trust no IBM Security MaaS360 With Watson, suas forças de trabalho remotas e híbridas móveis obtêm atualizações de segurança com mais rapidez e facilidade do que sem esses processos. Independentemente de qualquer inovação tecnológica que ocorra nos dispositivos móveis, você e sua equipe estarão prontos para lidar com esses desafios futuros, enquanto mantêm as operações funcionando sem problemas para seus funcionários e clientes.