¿Qué es la gestión unificada de endpoints (UEM)?

¿Qué es UEM?

UEM (gestión unificada de endpoints) es un software que permite a los equipos de TI y seguridad monitorizar, gestionar y proteger todos los dispositivos de los usuarios finales de una organización, como ordenadores de sobremesa y portátiles, smartphones, tablets, wearables y más, de forma coherente con una sola herramienta, independientemente del sistema operativo o la ubicación.

La UEM refuerza la seguridad de los endpoints simplificándola, lo que permite a los equipos de seguridad y TI proteger todos los dispositivos de los endpoints utilizando una herramienta de forma coherente.

La UEM, una tecnología relativamente nueva, combina las capacidades de las soluciones de gestión móvil antiguas, incluidas la gestión de dispositivos móviles ( MDM) y la gestión de aplicaciones móviles (MAM), con las de las herramientas utilizadas para gestionar los ordenadores on-premises y remotos.

La gestión unificada de endpoints (UEM) ya se utilizaba ampliamente para gestionar los programas de bring your own device (BYOD) y el personal híbrido que combina configuraciones on-premises y remotas. Su adopción aumentó a medida que los equipos de seguridad y TI se ajustaron para respaldar las iniciativas ampliadas de trabajo desde casa (WFH) tras el inicio de la pandemia de COVID-19.

La evolución de la UEM

La UEM es la última serie de herramientas de gestión de seguridad móvil, que son herramientas que surgieron y evolucionaron en respuesta a la cambiante relación entre organizaciones, empleados, dispositivos móviles y estilos de trabajo en las últimas dos décadas.

De MDM...

Los primeros dispositivos móviles introducidos en el lugar de trabajo eran propiedad de la empresa, y se desarrollaron herramientas de gestión de dispositivos móviles (MDM) para permitir a los administradores de TI gestionar y proteger estos dispositivos. Las herramientas MDM daban a los administradores un control total sobre todas las características de un dispositivo. Pueden aprovisionar, registrar y cifrar dispositivos, configurar y controlar el acceso inalámbrico, instalar y gestionar aplicaciones empresariales, rastrear la ubicación de los dispositivos y bloquearlos y borrarlos en caso de pérdida o robo.

... a MAM...

La MDM era una solución de gestión móvil aceptable hasta que los teléfonos inteligentes se hicieron tan populares que los empleados querían usar sus teléfonos inteligentes personales para trabajar (en lugar de llevar un dispositivo personal y de trabajo). Nació el BYOD. Y pronto, a los empleados les molestó ceder el control total de sus teléfonos y datos personales a MDM.

Ha surgido una nueva solución, la gestión de aplicaciones móviles (MAM). En lugar de gestionar todo el dispositivo móvil, la gestión de aplicaciones móviles (MAM) se centra específicamente en la supervisión y el control de las aplicaciones móviles. Con MAM, los administradores pueden tener un control total sobre las aplicaciones corporativas y los datos corporativos asociados a ellas; también pueden ejercer un control suficiente sobre las aplicaciones personales de los empleados para proteger los datos corporativos, sin tocar ni siquiera ver los datos personales de los empleados.

... a la EMM...

Pero las soluciones MAM también tenían sus límites, la mayoría derivados de su incapacidad para seguir el ritmo de la explosión de nuevas aplicaciones que los empleados podían añadir a sus dispositivos iOS o Android. 

En respuesta, los proveedores combinaron MDM, MAM y algunas herramientas relacionadas para crear conjuntos de gestión de movilidad empresarial (EMM). EMM proporcionó la seguridad de datos de MDM, la experiencia de MAM y el control de gestión y seguridad de todos los dispositivos utilizados fuera de la oficina (no solo smartphones, sino también ordenadores portátiles y PC).

...a la UEM

La EMM dejó un último vacío en la gestión de endpoints (y una posible vulnerabilidad de seguridad). Como no ofrecía funciones para gestionar los dispositivos de los usuarios finales in situ, obligaba a los administradores a utilizar herramientas y políticas independientes para la gestión y la seguridad de los dispositivos in situ y externos. Esto creó más trabajo, confusión y oportunidades de error, casi al mismo tiempo que más empleadores intentaban permitir que más empleados trabajaran desde casa.

La UEM surgió como la solución a este problema. Combina las funciones de la EMM con las capacidades de las herramientas de administración de clientes (CMT) utilizadas tradicionalmente para administrar PC y portátiles on-premises. La mayoría de las herramientas de la UEM también incluyen, integran o interactúan con herramientas de seguridad de endpoints, como software antivirus y antimalware, software de control web, soluciones de análisis de comportamiento de usuarios y entidades (UEBA), firewalls integrados y más.

¿Su equipo detectaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprenda rápidamente de tutoriales de expertos y artículos explicativos, directamente en su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su suscripción se enviará en inglés. Encontrará un enlace para darse de baja en cada boletín. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/es-es/privacy

Cómo la UEM mejora la seguridad de los endpoints

El uso de múltiples herramientas de gestión de endpoints para gestionar y proteger diferentes dispositivos de endpoints en diferentes ubicaciones da lugar a una gran cantidad de manuales y trabajo repetido para los equipos de seguridad y TI, y aumenta la posibilidad de inconsistencias, configuraciones incorrectas y errores que pueden dejar los endpoints y la red vulnerables a los ataques.

La UEM reduce en gran medida el trabajo y el riesgo al crear un único panel central donde los administradores de TI y los equipos de seguridad pueden ver, administrar y proteger cada dispositivo endpoint conectado a la red empresarial.

Las herramientas UEM funcionan en todos los sistemas operativos de PC y móviles, incluidos Apple iOS y MacOS, Google ChromeOS y Android, Linux y Microsoft Windows. (Algunas soluciones también pueden ser compatibles con los sistemas operativos móviles BlackBerry OS y Windows Phone). Muchas soluciones UEM también son compatibles con impresoras, dispositivos IoT de usuario final, relojes inteligentes, wearables, cascos de realidad virtual y asistentes virtuales. Estas herramientas ayudan a los empleados y business partners a conectarse a la red y completar su trabajo de manera eficiente.

La UEM conoce todos los dispositivos de la red, independientemente del tipo de conexión, la frecuencia con la que se conecten y el lugar desde el que se conecten. Incluso puede descubrir dispositivos conectados de los que los administradores o los equipos de seguridad no son conscientes, en tiempo real.

A partir de esto, los administradores del panel de control central pueden realizar o automatizar tareas cruciales de administración y seguridad para cualquiera o todos los dispositivos, incluidos:

  • Registrat y automatizar dispositivos: para reducir la carga administrativa del BYOD, las soluciones UEM proporcionan un portal en el que los usuarios pueden autoregistrarse y hacer que sus dispositivos se aprovisionen automáticamente. La UEM también aplica automáticamente la inscripción y el aprovisionamiento para cualquier dispositivo nuevo o desconocido que intente conectarse a la red.

  • Aplicar y hacer cumplir las políticas de seguridad: los administradores pueden especificar la autenticación multifactor, la longitud y la complejidad de las contraseñas, la renovación de las contraseñas, los métodos de cifrado de datos y mucho más. Al permitir que los administradores entreguen políticas coherentes en todos los dispositivos con una sola herramienta, la UEM reduce en gran medida el trabajo manual para los departamentos de TI y el personal de seguridad.

  • Enviar parches y actualizaciones: la UEM puede escanear los endpoints en busca de vulnerabilidades de software, firmware o sistema operativo y enviar automáticamente los parches cuando sea necesario.

  • Control de apps y aplicaciones: los empleadores pueden aprobar o prohibir el uso de apps o aplicaciones específicas e impedir que apps o aplicaciones no autorizadas accedan a los datos empresariales. Muchas herramientas de UEM permiten la creación de una tienda de aplicaciones en la que los usuarios pueden descargar, instalar y actualizar periódicamente apps y aplicaciones de escritorio aprobadas por la empresa.

  • Aislamiento de datos corporativos y datos personales: este enfoque protege los datos corporativos y datos personales, y proporciona la experiencia óptima de usuario para byod.

  • Mantener actualizadas las soluciones de seguridad de endpoints: los administradores pueden instalar las últimas definiciones de antivirus en los dispositivos, actualizar los filtros web con los últimos sitios web restringidos o aprobados e incluso ajustar los firewalls para repeler las últimas amenazas.

  • Protección de las conexiones: la UEM permite a los administradores especificar el tipo de conexión. Por ejemplo, wifi, VPN, y por dispositivo, por usuario o incluso por aplicación.

  • Identificar y corregir amenazas: al integrarse con el UEBA, ladetección y respuesta de endpoints (EDR) y otras tecnologías de seguridad, la UEM puede ayudar a identificar comportamientos anormales de los dispositivos que indican amenazas en curso o potenciales, y activar otras herramientas de seguridad para tomar medidas contra las amenazas.

  • Borrado y bloqueo de dispositivos perdidos, robados o al final del ciclo de vida: como última línea de defensa, la UEM permite a los administradores o equipos de seguridad localizar, borrar, bloquear o restablecer dispositivos perdidos, robados o retirados. Esta capacidad de UEM evita el acceso no autorizado a la red y garantiza que los datos confidenciales del dispositivo no caigan en manos equivocadas. También puede restablecer dispositivos fuera de servicio para uso personal continuo.

La conclusión es que el enfoque integral de UEM permite a los departamentos de seguridad y TI ignorar las distinciones entre dispositivos internos y externos, dispositivos móviles y de escritorio, y varios sistemas operativos como Windows, Mac, Chrome o Linux. En su lugar, pueden centrarse únicamente en la gestión eficiente de dispositivos y seguridad.

BYOD, trabajo desde casa y otros casos de uso de la UEM

Como se ha mencionado anteriormente, la UEM evolucionó a partir de la colisión de las tecnologías cambiantes para gestionar y garantizar las políticas de BYOD de las organizaciones, el personal cada vez más híbrida y la expansión de los programas de trabajo desde casa. Sin embargo, las organizaciones adoptan la UEM para respaldar otras iniciativas de gestión estratégica y seguridad, entre las que se incluyen:

Cumplimiento normativo simplificado: las plantillas híbridas pueden aumentar la complejidad a la hora de demostrar y aplicar el cumplimiento de la normativa industrial y de protección de datos. Las soluciones UEM pueden ayudar a superar esa complejidad.

Por ejemplo, UEM permite a una organización establecer una política única que garantice que cada dispositivo cumpla con los requisitos de cifrado especificados por el RGPD (Reglamento General de Protección de Datos), la HIPAA (Ley de Portabilidad y Responsabilidad del Seguro Médico) y otras regulaciones de privacidad de datos. El aislamiento de datos de UEM y las capacidades de control de aplicaciones ayudan a los administradores a garantizar que solo las aplicaciones autorizadas o las aplicaciones móviles puedan acceder a datos altamente regulados.

Seguridad zero trust: en un enfoque de seguridad zero trust, todos los endpoints se consideran hostiles de forma predeterminada. A todas las entidades, usuarios, dispositivos, cuentas, se les concede el acceso menos privilegiado necesario para apoyar sus trabajos o funciones, y todas las entidades deben ser continuamente supervisadas y regularmente reautorizadas a medida que el acceso continúa. La UEM puede admitir la implementación de zero trust de varias maneras, desde simplificar el aprovisionamiento de todos los dispositivos para el acceso con privilegios mínimos hasta proporcionar visibilidad en tiempo real de todos los dispositivos conectados a la red.

Soluciones relacionadas
IBM MaaS360

Gestione y proteja a su personal móvil con una solución unificada de gestión de endpoints basada en la IA (UEM).

Explore MaaS360
Soluciones de seguridad de dispositivos móviles

Protéjase en un mundo en el que se es posible trabajar desde cualquier lugar con las soluciones de seguridad móvil de IBM MaaS360.

Explore las soluciones de seguridad móvil
Servicios de ciberseguridad

Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.

Explore los servicios de ciberseguridad
Dé el siguiente paso

Descubra cómo detener las amenazas a la seguridad móvil con soluciones empresariales que hacen posible la entrega flexible de aplicaciones, contenidos y recursos a través de los dispositivos.

Explore las soluciones de seguridad móvil Solicite una demostración en directo