Loading
Vista aérea de pessoas andando em um pátio de concreto

O caminho para o gerenciamento unificado de endpoints (UEM) pode aumentar a segurança dos endpoints

01

Uma introdução ao UEM

3 min. de leitura

A evolução do gerenciamento de endpoints junto com o trabalho remoto fez com que fosse ainda mais necessária uma abordagem unificada entre as soluções de segurança que ajudam a proteger vários dispositivos, incluindo dispositivos móveis, desktops e notebooks.

A necessidade de os funcionários das empresas terem segurança efetiva para diferentes tipos de dispositivos é mais urgente do que nunca. Pense no aumento drástico da porcentagem de trabalhadores remotos em tempo integral que usam dispositivos móveis para suas organizações após a pandemia do COVID-19.

7%em 2019, de acordo com pesquisa realizada pelo U.S. Bureau of Labor Statistics

42%em 2020, de acordo com o Stanford Institute for Economic Policy Research

A variedade de terminais foi expandida para cobrir a Internet das Coisas (IoT) e qualquer outro dispositivo informático usado por um funcionário ou visitante para acessar recursos de rede.

Para aumentar os riscos de segurança, alguns líderes permitem políticas de BYOD (bring-your-own-device, traga seu próprio dispositivo) entre os funcionários. Se não forem protegidos, esses dispositivos permitem que invasores acessem servidores corporativos, bancos de dados confidenciais e redes seguras. O custo da correção necessária de qualquer ataque devido ao BYOD pode custar milhões de dólares às organizações e causar meses de inatividade.

Como outros profissionais da segurança, você deve lidar com todos esses desafios potenciais para manter e proteger a confidencialidade, integridade, identidade e da organização e sua não rejeição. O objetivo final é alcançar uma segurança eficaz dos endpoints para qualquer tipo de dispositivo, o que requer conhecer os recursos dos dispositivos em operação, o cenário dinâmico das ameaças e as mudanças nas expectativas dos usuários. Você – e possivelmente os membros de sua equipe de TI e segurança –precisam considerar cuidadosamente quais soluções de segurança e gerenciamento de endpoints atendem a essas condições, porque nem todas as ofertas cumprem essas metas.

As principais opções

Ao discutir o gerenciamento e a segurança de endpoints para forças de trabalho distribuídas nas empresas, as seguintes soluções de tecnologia aparecem entre os principais resultados:

  1. Gerenciamento de dispositivos móveis (MDM)

  2. Gerenciamento de mobilidade corporativa (EMM)

  3. Gerenciamento de mobilidade corporativa (EMM)

Alguns usuários usam esses termos de software de segurança de forma indistinta. No entanto, os objetivos e as capacidades de cada oferta variam consideravelmente e existem várias diferenças.

Para a maioria das empresas, o UEM (gerenciamento unificado de endpoints) é a resposta ideal entre as soluções de segurança para um melhor gerenciamento do trabalho remoto porque a tecnologia engloba o que as soluções MDM e EMM fornecem separadamente. Uma plataforma de UEM líder entre as empresas é o IBM Security® MaaS360® With Watson®.

Para saber mais sobre como o gerenciamento unificado de endpoints beneficia os profissionais de segurança, vamos examinar como a oferta constrói e aprimora o MDM e o EMM e outras soluções de conformidade de trabalho remoto para dispositivos móveis.

02

Evolução do gerenciamento moderno de dispositivos0x0A

3 min. de leitura

A evolução das tecnologias e das ameaças significava que o software de gerenciamento de dispositivos móveis teve que evoluir até se transformar no gerenciamento unificado de endpoints, para melhor atender às necessidades dos usuários.

A plataforma corporativa de gerenciamento de dispositivos móveis surgiu como um esforço inicial para criar um ambiente onde a empresa tivesse propriedade e controle das funcionalidades de cada ferramenta e aplicações de produtividade móvel. O objetivo de uma solução de MDM era manter os dados corporativos seguros ao usar dispositivos móveis como parte de uma força de trabalho remota.

Uma plataforma de MDM usa software como um componente para provisionar dispositivos móveis enquanto protege os ativos de uma organização, como dados e conteúdo. Os seguintes componentes também fazem parte das ferramentas de MDM:

  1. Rastreamento de dispositivo

  2. Gerenciamento móvel

  3. Segurança de aplicações

  4. Gerenciamento de identidade e acesso (IAM)

  5. Segurança de endpoint

À medida que o MDM ganhou popularidade, alguns líderes de TI e segurança incluíram a tecnologia com políticas de BYOD. Eles constataram que alguns funcionários gostavam da liberdade e praticidade de ter um dispositivo para alternar entre as necessidades comerciais e pessoais em qualquer lugar, a qualquer hora. Os dispositivos pessoais desses usuários obtêm acesso em função do cargo, por meio do software MDM, a dados corporativos e e-mail, uma VPN segura, rastreamento por GPS, aplicações protegidas por senha e muito mais para a melhor segurança de dados. O software MDM pode monitorar os comportamentos e os dados críticos para os negócios nesses dispositivos registrados.

A mudança para o EMM

A tecnologia MDM evoluiu para fazer parte das soluções de gerenciamento de mobilidade empresarial devido à proliferação e explosão de aplicativos comerciais e pessoais disponíveis em smartphones. Esse crescimento, juntamente com um aumento dos dispositivos pessoais dos funcionários, levou à necessidade de um gerenciamento mais direcionado dos dados, conteúdo e aplicativos nesses celulares do que o oferecido pelo MDM. Enquanto o MDM gerencia apenas os recursos de um dispositivo, o software EMM gerencia todo o dispositivo.

  1. Gerenciamento por meio da interface de programação de aplicativos (API) do MDM para iOS e Android

  2. Integração com lojas de fornecedores.

  3. Aplicativo Product Information Management (PIM) e navegador seguro para iOS e Android

  4. Ações quase em tempo real

  5. Cadastro over-the-air

  6. Distribuição de certificados

  7. Integração com AD e LDAP, incluindo Microsoft Azure

Os recursos das ferramentas de gerenciamento de aplicativos móveis (MAM) incluem políticas de segurança, aplicativos de gerenciamento de informações pessoais, como e-mail ou contatos, e um armazenamento de aplicações corporativas para distribuição de aplicações internas. O MAM levou à evolução de aplicações como gerenciamento de informações móveis (MIM) e gerenciamento de conteúdo móvel (MCM). O MIM e o MCM focam na segurança de um repositório de documentos onde funcionários e empregadores podem acessar e compartilhar documentos ou arquivos sem afetar todo o dispositivo ou outros aplicativos.

Combinando MAM, MDM e identidade móvel, o software EMM inclui um contêiner projetado para evitar vazamento de dados da empresa. Os funcionários remotos obtêm acesso contínuo, mas condicional, aos sites da intranet e usam os recursos da VPN de seus dispositivos para acessar aplicações e dados corporativos com facilidade e velocidade. O objetivo do EMM é preservar a segurança dos dados, permitindo que a força de trabalho remota se conecte rapidamente aos recursos da empresa e permaneça produtiva, ágil e competitiva no mercado.

  1. Simplifica o gerenciamento e a configuração de dispositivos

  2. Ajuda a iniciar solicitações de inscrição e distribuir aplicativos e documentos

  3. Permite maior colaboração



EMM e UEM

O EMM serve como um subconjunto do UEM. Na verdade, a tecnologia UEM engloba as tecnologias MDM, EMM, MAM, MCM e MIM em uma única solução, como se mostra na Figura 1.

CMT +
Dispositivos
Desktops e notebooks
Plataformas
Windows, MacOS
MDM & EMM +
Dispositivos
Desktops, notebooks, smartphones, tablets, dispositivos reforçados, quiosques, impressoras
Plataformas
MacOS, Chrome OS, Linux®
IoT =
Sensores de IoT, gateways, vestíveis
UEM
Dispositivos
Desktops, notebooks, smartphones, tablets, dispositivos reforçados, quiosques, impressoras, sensores de IoT, gateways, vestíveis
Plataformas
Windows, Android, iOS, MacOS, Chrome OS, Linux, IoT

Figura 1. Os atributos de uma solução de gerenciamento unificado de endpoints (UEM) são uma combinação de ferramentas de gerenciamento de clientes (CMT), MDM, EMM e IoT.

No entanto, o UEM é muito mais do que apenas agrupar esses sistemas de gerenciamento. A tecnologia pode ajudar sua organização a capacitar e dar autonomia a uma força de trabalho mais híbrida ou remota agora e no futuro, como indicam as tendências.

03

Tendências que impulsionam o investimento em UEM

2 min. de leitura

O gerenciamento unificado de endpoints (UEM) é o que os especialistas e funcionários de segurança de TI de muitas organizações escolhem para oferecer a melhor conformidade e experiência para sua força de trabalho remota ou híbrida.

Oferecendo uma plataforma única que ajuda a proteger e gerenciar uma ampla gama de dispositivos e sistemas operacionais de funcionários, a tecnologia do UEM oferece os seguintes benefícios.

  1. Unificação dessas aplicações:

  2. • Configuração do dispositivo

  3. • Proteção de dados

  4. • Políticas de uso e segurança

  5. • Experiência e produtividade do usuário

  6. Oferta de uma visão única e centrada no usuário para aprimorar o suporte ao usuário final e coletar análises de dados do local de trabalho

  7. Atuação como um ponto de integração com as principais tecnologias relacionadas



  1. Redução de ameaças e vulnerabilidades

  2. Conformidade para ativos e dados do negócios

  3. Melhoria da produtividade do usuário, com liberdade para resolver problemas nos negócios de forma criativa com menos obstáculos possível

Esses recursos e atividades ajudam você a reorganizar sua estratégia de computação para funcionários se você planeja mudar para um modelo de trabalho híbrido ou criar uma força de trabalho híbrida mais eficaz. As soluções de UEM podem modernizar e melhorar a maneira como você protege e gerencia uma força de trabalho mais remota.

Tais considerações são importantes diante do clima dos negócios pós-pandemia do COVID-19. A maioria dos funcionários prevê trabalhar principalmente de forma remota ou híbrida em casa e no escritório no futuro próximo, muitas vezes usando políticas de BYOD. Felizmente, a tecnologia de UEM capacita seus funcionários a fazer o melhor trabalho em qualquer lugar, a qualquer hora.

Experiência dos funcionários

Cadeado
Seguros
A segurança é integrada sem problemas à maneira como as pessoas trabalham com diferentes endpoints, aplicativos, usuários e na rede.

Perfil de uma cabeça olhando para a esquerda
Informados
Os funcionários são informados e ficam cientes de seu papel dentro de uma organização, mas também no que tange às iniciativas e mudanças de negócios mais amplas.

Mão com estrela flutuando por cima
Empoderados
Os programas de experiência e bem-estar dos funcionários estão em vigor para capacitar as pessoas a fazer o melhor trabalho possível.

Parte superior do corpo da pessoa com o coração destacado
Valorizados
Trabalhando da melhor maneira, os funcionários precisam se sentir valorizados pela organização.

Hexágono de círculos conectados com pessoa no meio
Conectados
Os funcionários estão conectados de maneira ideal não apenas uns aos outros, mas também às tecnologias e sistemas que apoiam o trabalho.

Smartphone
Dispositivo agnóstico
Os funcionários podem trabalhar de forma produtiva em vários tipos diferentes de dispositivos.


Figura 2. A capacidade para local de trabalho digital das ferramentas UEM oferece esses potenciais resultados para uma melhor experiência do funcionário. 1

Esteja preparado para atender às expectativas de seus funcionários para trabalhar onde desejarem sem comprometer sua segurança ou produtividade para os benefícios previstos anteriormente. Os recursos que ajudam você a medir e impactar positivamente a experiência do funcionário em todos os dispositivos móveis são importantes. Procure fornecedores que ofereçam recursos e serviços que transformem a forma como você e os funcionários de sua organização realizam o trabalho móvel, ajudando a fortalecer as práticas de gerenciamento de segurança e mobilidade.

O essencial em uma solução de UEM de qualidade

No centro dos programas de mobilidade no local de trabalho com recursos do UEM está o intuito de ajudar você a resolver muitas complexidades de gerenciamento, segurança e conectividade. Outros recursos que ajudam a melhorar os relatórios, a conformidade e a segurança da força de trabalho móvel são a automação do fluxo de trabalho e os recursos de IAM. Considere os seguintes critérios adicionais ao escolher sua solução de UEM:

  1. Gerenciamento de endpoints e aplicações

  2. Relatórios e análises de dados

  3. Experiência digital

  4. Integração e ecossistema de parceiros

  5. Maturidade

  6. Estratégia e visão

  7. Impacto do marketing

As plataformas de UEM que oferecem essa variedade essencial de recursos amplos e avançados de gerenciamento e segurança devem ser o principal quesito. Nesse sentido, uma solução de UEM se destaca da concorrência para atender a esse critério.

04

Por que escolher o UEM IBM MaaS360

5 min. de leitura

Conduza a transformação digital com a solução de gerenciamento unificado de endpoints (UEM) que se integra às suas ferramentas de segurança móvel e fornece segurança aprimorada com uma plataforma fácil de usar.

O IBM Security MaaS360 With Watson se destaca de outras tecnologias de UEM na implementação de um ambiente rico em segurança, com o trabalho desempenhado de qualquer lugar e a qualquer hora, ao mesmo tempo em que se combate o risco apresentado por uma força de trabalho distribuída. O IBM Security MaaS360 With Watson protege dispositivos, aplicações, conteúdo e dados para que você possa escalar rapidamente a força de trabalho remota e as iniciativas de BYOD. E com o Watson, você aproveita a análise de dados contextual por meio da IA para obter insights práticos.

  1. Você obtém uma entrega global escalável a partir de uma plataforma em nuvem rica em segurança, confiável, aberta e a melhor da categoria.

  2. Esta solução é extremamente prática e fácil de operar, graças em parte à tecnologia do software como serviço (SaaS).

  3. A integração e o gerenciamento de dispositivos e plataformas que você usa, incluindo o ecossistema da Microsoft, é mais fácil do que a maioria das outras opções de UEM.

  4. Não há lock-in com fornecedor, permitindo que você use qualquer tecnologia de sua preferência em conjunto com a operação do IBM Security MaaS360 With Watson.

  5. Você tem flexibilidade para determinar o acesso aos recursos da sua empresa por trás de firewalls.

  6. Análises de dados impulsionadas por IA auxiliam nas atividades diárias e fornecem acesso total aos relatórios, conforme necessári.

  7. Comparado com outras opções de UEM, o IBM Security MaaS360 With Watson tem um preço mais acessível para organizações de pequeno e médio porte.

Considere os inúmeros recursos

A plataforma MaaS360 SaaS permite a evolução para simplificar a experiência como administrador e permitir o uso de modelos de consumo multinuvem e flexíveis. A plataforma inclui um dashboard que fornece uma visão comum para você e sua equipe de segurança móvel. Essa interface de usuário permite que você tenha controle e visão geral de todos os dispositivos e aplicativos móveis usados em sua organização e priorize e minimize o acúmulo de tarefas da equipe.

  1. Implementação rápida: Processo de provisionamento simples e democratizado projetado para a máxima configurabilidade

  2. Escalabilidade sem esforço: a versão de avaliação se torna instantaneamente o ambiente de produção com a capacidade de ativar novos dispositivos, usuários, aplicações

  3. Upgrades automáticos: Atualizado diariamente com novos recursos e suporte para o SO no mesmo dia para a plataforma mais recente

  1. Melhore a estrutura de processamento de eventos em tempo real e aplique análises de dados em um conjunto de dados mais amplo em suas ferramentas.

  2. Experimente a telemetria expandida na integridade e nas operações de dispositivos e aplicações para prever tendências e padrões que ajudam a reduzir interrupções e economizar nos custos operacionais

  3. Expanda o gerenciamento de risco do usuário para procurar novas ameaças a dispositivos, aplicações e ao nível de rede e automatize a resposta, incluindo acesso condicional com base na pontuação de risco.

  4. Monitore dispositivos, tarefas de gerenciamento e uso de aplicações, tais como patches para endpoints, para rastrear o impacto na produtividade do usuário final.

Para gerenciamento de dispositivos, você pode habilitar novos recursos e casos de uso especiais para dispositivos de BYOD e Android de propriedade da empresa usando o gerenciamento de dispositivos móveis Android. Como administrador, você obtém suporte expandido para configuração de aplicativos, incluindo a capacidade de projetar o layout da Google Play Store gerenciado da sua organização.

  1. Gerenciamento de notebooks e integração CMT

  2. Aplicar patches de aplicações de terceiros

  3. Ciclos de patches

  4. Automação e orquestração aprimoradas

  5. Higiene do dispositivo para liberar espaços

  6. Configuração de sistemas operacionais e hardware, como configuração do desempenho da bateria

Juntos, os elementos do IBM Security MaaS360 With Watson fornecem um framework poderoso para uma força de trabalho remota ou híbrida.

Peças de quebra-cabeça interligadas representando a unificação de dispositivos e usuários

Figura 3. Usar o IBM Security MaaS360 With Watson unifica, protege e gerencia os usuários e dispositivos da sua organização.

Os cinco recursos a seguir diferenciam o IBM MaaS360 with Watson da concorrência.

Smartphone conectado à tela do monitor do computador
UEM completo
de dispositivos móveis, notebooks e equipamentos

Nuvem
Nuvem líder do setor
em uma plataforma madura e confiável

Quatro telas de dispositivos conectados
Plataforma aberta
para integração com os principais sistemas de TI

uma interface de usuário com 10 retângulos
Interfaces de usuário líderes do setor
para catálogos de aplicativos e contêiner de local de trabalho

Pessoa usando fone de ouvido
Dedicação ao seu sucesso
com suporte por chat, telefone e e-mail todos os dias, 24 horas por dia


Elogios de especialistas

Opiniões de analistas externos enfatizam o desempenho e a versatilidade do IBM Security MaaS360 With Watson. A Omdia2 designou a solução como Líder e acrescentou: “Adequada para organizações que buscam uma solução de UEM rica em recursos que também ofereça fortes recursos de segurança móvel”. As seguintes considerações se destacaram para os avaliadores da Omdia:

  1. Um conjunto abrangente de recursos do UEM, com suporte para uma ampla variedade de sistemas operacionais que ajudam as organizações a gerenciar os diversos dispositivos que os funcionários agora usam no local de trabalho

  2. Um forte conjunto de recursos de segurança móvel que dão suporte aos principais recursos de gerenciamento de endpoints

  3. Insights acionáveis e cognitivos do Watson que ajudam a melhorar como a força de trabalho móvel é gerenciada e protegida

Os analistas da KuppingerCole3 deram nota máxima ao IBM Security MaaS360 With Watson pela segurança, funcionalidade, interoperabilidade e usabilidade e chamaram a ferramenta de Líder de Mercado e Líder de Inovação. Os analistas julgaram a solução forte quanto aos seguintes elementos:

  1. Bom gerenciamento de conteúdo

  2. Forte gerenciamento de patches

  3. Grande inteligência de endpoints

  4. Boa segurança de endpoints

  5. Suporte administrativo e DevOps

  6. Gerenciamento de dispositivos

  7. Ampla gama de endpoints compatíveis

  8. Serviços profissionais fortes e ecossistema de parceiros

A IBM contratou a Forrester Consulting4 para conduzir um estudo de Impacto Econômico Total (TEI) e examinar o potencial de retorno sobre o investimento (ROI) que as empresas podem obter ao implantar a solução MaaS360. O estudo constatou os resultados a seguir:

183%

ROI

US$ 14,7 milhões

Valor presente líquido total dos benefícios versus custos ao longo de três anos

90%

Tempos de configuração do usuário final reduzidos

50%

Aumento da eficiência do administrador de TI

50%

Menor risco de uma violação de segurança

90%

Menos tempo de configuração do dispositivo

Os clientes adicionaram os seguintes comentários no relatório da Forrester:

O MaaS360 ajuda muito quando se trata de lidar com ameaças de dia zero. O MaaS360 faz um ótimo trabalho em identificar a população afetada, permitindo que nos concentremos no desenvolvimento de uma estratégia para remediar a ameaça. ”
— Diretor de produto móvel e inovação, serviços financeiros
O dashboard de análise de risco da IBM é incrivelmente útil. Em vez de executar relatórios manualmente e criar para a gerência, posso compartilhar o dashboard e dar a todos uma visão em tempo real do nosso ambiente. ”
— Administrador de sistemas de informação, manufatura
05

Convergência entre UEM, XDR e zero trust

6 min. de leitura

À medida que a tecnologia evolui, você precisa de uma estratégia zero trust e de detecção e resposta estendida (XDR) como parte de sua plataforma e políticas de segurança de endpoints.

O conceito de zero trust é um dos mais discutidos e priorizados desde o início da pandemia do COVID-19. De acordo com um relatório de pesquisa da ESG,5 entrevistados das organizações pesquisadas deram os seguintes resultados:

35%implementaram ou começaram a implementar a estratégia zero trust em toda a organização

36%implementaram ou começaram a implementar a estratégia zero trust para casos de uso específicos

75%têm um projeto ativo em andamento para atualizar a segurança de endpoints respaldando a estratégia de segurança zero

A grande vantagem que o IBM Security MaaS360 With Watson oferece é a criação de uma estratégia zero trust com gerenciamento moderno de dispositivos. Essa abordagem inclui acesso protegido aos seus recursos corporativos e fornece um primeiro passo para a transformação digital. Aqui está exatamente por que e como essa mudança deve ocorrer.

As oportunidades futuras que as forças de trabalho híbridas e remotas oferecem à sua empresa também podem apresentar muitos possíveis desafios de segurança. Mais dispositivos significam mais necessidades de segurança para seus membros da equipe de TI e segurança trabalharem. Indústrias e governos estão exigindo mais regulamentações de dispositivos. O ransomware e outros ataques sofisticados em dispositivos também estão aumentando.

Por esses motivos, você precisa de uma solução XDR e uma solução de segurança zero trust incorporada à sua estrutura de segurança de endpoints junto com um UEM. O XDR fornece gerenciamento de ameaças com visibilidade, automação e insights contextuais. Você recebe detecção e resposta a ameaças que aumentam sua segurança de resposta a incidentes.

Uma abordagem zero trust dá o mínimo de privilégios aos funcionários para acessarem apenas as informações de que precisam, verifica esses funcionários sempre que tentam acesso e pressupõe que violações de dados podem acontecer. Os resultados positivos de uma estratégia zero trust incluem funcionários mais produtivos, melhor continuidade dos negócios e uma melhor experiência para os clientes.

Entre as soluções de UEM, o IBM Security MaaS360 With Watson foi projetado para funcionar em conjunto com estratégias XDR e zero trust. Se você incluir segurança de endpoints com zero trust no IBM Security MaaS360 With Watson, poderá esperar os seguintes benefícios:

  1. Detecção, prevenção e resposta de segurança expandida em endpoints móveis

  2. Análise de dados de segurança aprimorada para permitir respostas com base na postura de risco dos usuários e dispositivos

  3. Casos de uso da estratégia zero trust e XDR por meio de integrações com o stack do IBM Security

Considere os seguintes casos de uso.

Círculo contendo três Xs com pontos no lado esquerdo
Detecção e gerenciamento de ameaças
Os sistemas de gerenciamento de ameaças cibernéticas podem ajudar a combater ataques avançados de cibercriminosos. O framework da estratégia zero trust pressupõe que a segurança de uma rede complexa está sempre em risco de ameaças externas e internas. Os sistemas XDR modernos conectam ferramentas, unificam fluxos de trabalho para uma experiência perfeita, automatizam o trabalho para melhorar a produtividade do analista e usam segurança aberta para evitar o lock-in.

Cadeado conectado a três círculos abaixo dele
Prevenção de vazamento de dados e segurança de endpoints
O crescimento dos ataques de ransomware influenciou os líderes das organizações a focarem em aumentar suas ações de proteção de dados e priorizarem a segurança de dados como um recurso na segurança de endpoints. A implementação eficaz do gerenciamento de dispositivos precisa estabelecer políticas de prevenção contra perda de dados (data loss prevention, DLP) para limitar a movimentação de dados corporativos devido a ações maliciosas ou erros do usuário, apesar dos sistemas operacionais ou aplicações.

Impressão digital com símbolo de check ao lado
Gerenciamento de identidade
O modelo de segurança moderno deve permitir o trabalho de qualquer lugar em qualquer dispositivo com acesso a ferramentas e dados em qualquer ecossistema. Esse modelo deve fornecer contexto em tempo real em todos os domínios, que devem fazer parte de qualquer arquitetura zero trust. A força de trabalho centralizada e o gerenciamento de identidade e acesso do consumidor devem incluir os seguintes recursos:
  1. Uma página de destino unificada para conexão única corporativa (single sign-on, SSO)

  2. Provisionamento de qualquer aplicação corporativa para uso

  3. Configuração de políticas de acesso condicional (CA) baseadas em risco em um nível granular

  4. Autenticação multifatorial

  5. Gerenciamento do ciclo de vida do usuário



Formato de diamante conectado a três setas voltadas para a direita
Automação e orquestração
Resolva e reitere rapidamente os problemas de segurança que ocorrem como parte de uma prática de zero trust com ações orquestradas e playbooks comuns. Esses recursos fazem parte de um sistema de orquestração, automação e resposta de segurança (SOAR). Os recursos de orquestração e automação criam playbooks dinâmicos que permitem que as equipes se adaptem mais rapidamente com base em novas informações de incidentes e foquem em investigações de alto nível, reduzindo tarefas repetitivas. Inúmeras integrações de ferramentas de segurança amplificam o poder do sistema SOAR.

Gráfico de pontos e de linhas na parte superior e um gráfico de barras e gráfico de círculo na parte inferior
Análise de dados avançada
O IBM Security MaaS360 With Watson apresenta o Watson Advisor Insights na tela inicial do console, para que você possa ver alertas em tempo real sobre possíveis riscos e vulnerabilidades de segurança. O mecanismo de recomendação de políticas usa análises de dados do cliente para recomendar alterações individuais nas políticas que podem ser mais adequadas à organização. A análise de dados impulsionada por IA mergulha na avaliação de vários fatores de risco, abrangendo desde atributos do dispositivo ao comportamento do usuário, relatórios granulares, da atividade do dispositivo ao uso de aplicações e dados ao software instalado e muito mais.

Tela de computador com escudo
Gerenciamento de endpoints convergente e segurança de endpoints
A pesquisa da ESG constatou que mais de 55% das organizações que responderam acreditam que o gerenciamento e a segurança de endpoints se alinham muito bem na mesma solução.⁶ Cada vez mais, as soluções modernas de UEM possuem recursos de segurança de endpoints incorporados e oferecem tipos granulares de alertas e gerenciamento automático de vulnerabilidades.


Ao convergir o XDR com uma estratégia de zero trust no IBM Security MaaS360 With Watson, suas forças de trabalho remotas e híbridas móveis obtêm atualizações de segurança com mais rapidez e facilidade do que sem esses processos. Independentemente de qualquer inovação tecnológica que ocorra nos dispositivos móveis, você e sua equipe estarão prontos para lidar com esses desafios futuros, enquanto mantêm as operações funcionando sem problemas para seus funcionários e clientes.

1 Adam Holtby, Omdia Market Radar Unified Endpoint Management Solutions, 2021-22, 18 de novembro de 2021.
2 Adam Holtby, Omdia Market Radar Unified Endpoint Management Solutions, 2021-22, 18 de novembro de 2021.
3 Richard Hill, KuppingerCole Leadership Compass, Unified Endpoint Management (UEM) 2021, 9 de dezembro de 2021.
4 The Total Economic Impact Of IBM Security MaaS360 With Watson, Forrester Research Inc., Outubro de 2021.