La UEM es lo último en una serie de herramientas de gestión de seguridad móvil, que son herramientas que surgieron y evolucionaron en respuesta a la relación cambiante entre organizaciones, empleados, dispositivos móviles y estilos de trabajo durante las últimas dos décadas.
De MDM...
Los primeros dispositivos móviles introducidos en el lugar de trabajo eran propiedad de la empresa, y se desarrollaron herramientas de gestión de dispositivos móviles (MDM) para permitir a los administradores de TI gestionar y proteger estos dispositivos. Las herramientas de MDM dieron a los administradores un control total sobre todas las características de un dispositivo. Podrían aprovisionar, inscribir y cifrar dispositivos, configurar y controlar el acceso inalámbrico, instalar y gestionar aplicaciones empresariales, rastrear la ubicación de los dispositivos y bloquear y borrar un dispositivo en caso de pérdida o robo.
...a MAM...
La MDM era una solución de gestión móvil aceptable hasta que los smartphones se hicieron tan populares que los empleados querían usar los propios para el trabajo (en lugar de un dispositivo personal y uno de trabajo). Y nació BYOD. Pronto, los empleados se enfurecieron al entregar el control total de sus teléfonos y datos personales a la MDM.
Surgió una nueva solución, la gestión de aplicaciones móviles (MAM). En lugar de gestionar todo el dispositivo móvil, la gestión de aplicaciones móviles (MAM) se centra específicamente en la supervisión y el control de las aplicaciones. Con la MAM, los administradores pueden tomar el control total sobre las aplicaciones corporativas y los datos corporativos asociados a ellas; también podrían ejercer suficiente control sobre las aplicaciones personales de los empleados para proteger los datos corporativos, sin tocar ni ver los datos personales de los empleados.
...a EMM...
Pero las soluciones MAM también encontraron sus límites, la mayoría de los cuales se debieron a su incapacidad para seguir el ritmo del auge de nuevas aplicaciones que los empleados podrían agregar a sus dispositivos iOS o Android.
En respuesta, los proveedores combinaron MDM, MAM y algunas herramientas relacionadas para crear suites de gestión de la movilidad empresarial (EMM). La EMM proporcionó la seguridad de datos corporativos de la MDM, la experiencia superior de los empleados de MAM y el control de gestión y seguridad de todos los dispositivos utilizados fuera de la oficina, no solo teléfonos inteligentes, sino también computadoras portátiles y PC fuera del sitio.
...a UEM
La EMM dejaba una última laguna en la gestión endpoint (y una posible vulnerabilidad de seguridad). Como no ofrecía funciones para gestionar los dispositivos de los usuarios finales in situ, obligaba a los administradores a emplear herramientas y políticas independientes para la gestión y la seguridad de los dispositivos in situ y externos. Esto creó más trabajo, confusión y posibilidades de error, justo al mismo tiempo que más empresas intentaban que más empleados trabajaran desde casa.
La UEM surgió como la solución a este problema. Combina las funciones de EMM con las capacidades de las herramientas de gestión de clientes (CMT) empleadas tradicionalmente para gestionar computadoras de escritorio y portátiles on-premises. La mayoría de las herramientas UEM también incluyen herramientas de seguridad endpoint(o las incluyen o interactúan con ellas), como antivirus y antimalware, software de control web, soluciones de análisis de comportamiento de usuarios y entidades (UEBA), cortafuegos integrados, entre otras.