¿Qué es la gestión unificada endpoint (UEM)?

¿Qué es la UEM?

La UEM (gestión unificada endpoint) es un software que permite a los equipos de TI y seguridad monitorear, gestionar y proteger todos los dispositivos de los usuarios finales de una organización, como computadoras de escritorio y portátiles, smartphones, tabletas, wearables y otros, de forma coherente con una sola herramienta, independientemente del sistema operativo o la ubicación.

La UEM fortalece la seguridad endpoint al simplificarla, lo que permite que los equipos de seguridad y TI protejan todos los dispositivos endpoint mediante el uso de una herramienta de una manera congruente.

La UEM, una tecnología relativamente nueva, combina las capacidades de las soluciones de gestión móvil heredadas, incluida la gestión de dispositivos móviles (MDM) y la gestión de aplicaciones móviles (MAM), con las de las herramientas empleadas para gestionar PC on premises y remotas.

La gestión unificada endpoint (UEM) ya se utilizaba ampliamente para gestionar los programas bring your own device (BYOD) y las fuerzas laborales híbridas que combinan configuraciones on premises y remotas. Su adopción aumentó a medida que los equipos de seguridad y TI se ajustaron para apoyar las iniciativas ampliadas de trabajo desde casa (WFH) tras el inicio de la pandemia de COVID-19.

La evolución de la UEM

La UEM es lo último en una serie de herramientas de gestión de seguridad móvil, que son herramientas que surgieron y evolucionaron en respuesta a la relación cambiante entre organizaciones, empleados, dispositivos móviles y estilos de trabajo durante las últimas dos décadas.

De MDM...

Los primeros dispositivos móviles introducidos en el lugar de trabajo eran propiedad de la empresa, y se desarrollaron herramientas de gestión de dispositivos móviles (MDM) para permitir a los administradores de TI gestionar y proteger estos dispositivos. Las herramientas de MDM dieron a los administradores un control total sobre todas las características de un dispositivo. Podrían aprovisionar, inscribir y cifrar dispositivos, configurar y controlar el acceso inalámbrico, instalar y gestionar aplicaciones empresariales, rastrear la ubicación de los dispositivos y bloquear y borrar un dispositivo en caso de pérdida o robo.

...a MAM...

La MDM era una solución de gestión móvil aceptable hasta que los smartphones se hicieron tan populares que los empleados querían usar los propios para el trabajo (en lugar de un dispositivo personal y uno de trabajo). Y nació BYOD. Pronto, los empleados se enfurecieron al entregar el control total de sus teléfonos y datos personales a la MDM.

Surgió una nueva solución, la gestión de aplicaciones móviles (MAM). En lugar de gestionar todo el dispositivo móvil, la gestión de aplicaciones móviles (MAM) se centra específicamente en la supervisión y el control de las aplicaciones. Con la MAM, los administradores pueden tomar el control total sobre las aplicaciones corporativas y los datos corporativos asociados a ellas; también podrían ejercer suficiente control sobre las aplicaciones personales de los empleados para proteger los datos corporativos, sin tocar ni ver los datos personales de los empleados.

...a EMM...

Pero las soluciones MAM también encontraron sus límites, la mayoría de los cuales se debieron a su incapacidad para seguir el ritmo del auge de nuevas aplicaciones que los empleados podrían agregar a sus dispositivos iOS o Android. 

En respuesta, los proveedores combinaron MDM, MAM y algunas herramientas relacionadas para crear suites de gestión de la movilidad empresarial (EMM). La EMM proporcionó la seguridad de datos corporativos de la MDM, la experiencia superior de los empleados de MAM y el control de gestión y seguridad de todos los dispositivos utilizados fuera de la oficina, no solo teléfonos inteligentes, sino también computadoras portátiles y PC fuera del sitio.

...a UEM

La EMM dejaba una última laguna en la gestión endpoint (y una posible vulnerabilidad de seguridad). Como no ofrecía funciones para gestionar los dispositivos de los usuarios finales in situ, obligaba a los administradores a emplear herramientas y políticas independientes para la gestión y la seguridad de los dispositivos in situ y externos. Esto creó más trabajo, confusión y posibilidades de error, justo al mismo tiempo que más empresas intentaban que más empleados trabajaran desde casa.

La UEM surgió como la solución a este problema. Combina las funciones de EMM con las capacidades de las herramientas de gestión de clientes (CMT) empleadas tradicionalmente para gestionar computadoras de escritorio y portátiles on-premises. La mayoría de las herramientas UEM también incluyen herramientas de seguridad endpoint(o las incluyen o interactúan con ellas), como antivirus y antimalware, software de control web, soluciones de análisis de comportamiento de usuarios y entidades (UEBA), cortafuegos integrados, entre otras.

¿Su equipo captaría a tiempo el próximo día cero?

Únase a los líderes de seguridad que confían en el boletín Think para obtener noticias seleccionadas sobre IA, ciberseguridad, datos y automatización. Aprende rápido con tutoriales de expertos y documentos explicativos, que se envían directamente a su bandeja de entrada. Consulte la Declaración de privacidad de IBM.

Su subscripción se entregará en inglés. En cada boletín, encontrará un enlace para darse de baja. Puede gestionar sus suscripciones o darse de baja aquí. Consulte nuestra Declaración de privacidad de IBM para obtener más información.

https://www.ibm.com/mx-es/privacy

Cómo la UEM mejora la seguridad endpoint

El uso de múltiples herramientas de gestión endpoint para gestionar y proteger diferentes dispositivos endpoint en diferentes ubicaciones da lugar a una gran cantidad de manuales y trabajo repetido para los equipos de seguridad y TI, y aumenta la posibilidad de incongruencias, configuraciones incorrectas y errores que pueden dejar a los endpoints y la red vulnerables a los ataques.

La UEM reduce en gran medida el trabajo y el riesgo al crear un único panel central donde los administradores de TI y los equipos de seguridad pueden ver, gestionar y proteger cada dispositivo endpoint conectado a la red empresarial.

Las herramientas de UEM funcionan en todos los sistemas operativos de escritorio y celulares, incluidos Apple iOS y macOS, Google ChromeOS y Android, Linux y Microsoft Windows. (Algunas soluciones también pueden ser compatibles con los sistemas operativos móviles BlackBerry OS y Windows.) Muchas soluciones de UEM también admiten impresoras, dispositivos IoT de usuario final, relojes inteligentes, wearables, cascos de realidad virtual y asistentes virtuales. Estas herramientas ayudan a los empleados y asociados de negocios a conectarse a la red y completar su trabajo de manera eficiente.

La UEM conoce todos los dispositivos de la red, independientemente del tipo de conexión, la frecuencia con la que se conectan y desde dónde se conectan. Incluso puede descubrir dispositivos conectados que los administradores o los equipos de seguridad no conocen, en tiempo real.

A partir de aquí, los administradores del panel central pueden realizar o automatizar tareas críticas de gestión y seguridad para cualquiera de los dispositivos o todos, por ejemplo:

  • Inscripción y aprovisionamiento de dispositivos: para reducir la carga administrativa de BYOD, las soluciones de UEM proporcionan un portal donde los usuarios pueden inscribirse y aprovisionar sus dispositivos automáticamente. La UEM también aplica automáticamente la inscripción y el aprovisionamiento de cualquier dispositivo nuevo o desconocido que intente conectarse a la red.

  • Aplicar y hacer cumplir políticas de seguridad: los administradores pueden especificar autenticación multifactor, longitud y complejidad de contraseñas, renovaciones de contraseñas, métodos de cifrado de datos y mucho más. Al permitir que los administradores ofrezcan políticas congruentes en todos los dispositivos con una sola herramienta, la UEM reduce en gran medida el trabajo manual para los departamentos de TI y el personal de seguridad.

  • Enviar parches y actualizaciones: la UEM puede escanear endpoints en busca de vulnerabilidades de software, firmware o SO y enviar parches automáticamente donde sea necesario.

  • Controlar aplicaciones: los empleadores pueden aprobar o prohibir el uso de aplicaciones específicas, e impedir que aplicaciones no autorizadas accedan a los datos de la empresa. Muchas herramientas de UEM permiten crear una tienda de aplicaciones en la que los usuarios pueden descargar, instalar y actualizar periódicamente aplicaciones aprobadas por la empresa y aplicaciones de escritorio.

  • Aislamiento de datos corporativos y datos personales: este enfoque protege los datos corporativos y datos personales, y proporciona la experiencia óptima de usuario para BYOD.

  • Mantener actualizadas las soluciones de seguridad endpoint: los administradores pueden instalar las últimas definiciones de antivirus en los dispositivos, actualizar los filtros web con los últimos sitios web restringidos o aprobados e incluso ajustar los cortafuegos para repeler las amenazas más recientes.

  • Protección de las conexiones: la UEM permite a los administradores especificar el tipo de conexión. Por ejemplo, wifi, VPN y por dispositivo, por usuario o incluso por aplicación.

  • Identificar y corregir amenazas: al integrarse con el UEBA, la detección y respuesta de endpoints (EDR) y otras tecnologías de seguridad, la UEM puede ayudar a identificar comportamientos anormales de los dispositivos que indican amenazas actuales o potenciales, y activar otras herramientas de seguridad para tomar medidas contra las amenazas.

  • Borrado y bloqueo de dispositivos perdidos, robados o al final del ciclo de vida: como última línea de defensa, la UEM permite a los administradores o equipos de seguridad localizar, borrar, bloquear o restablecer dispositivos perdidos, robados o retirados. Esta capacidad de UEM evita el acceso no autorizado a la red y garantiza que los datos confidenciales del dispositivo no caigan en manos equivocadas. También puede restablecer los dispositivos dados de baja para un uso personal continuo.

La conclusión es que el enfoque integral de UEM permite a los departamentos de seguridad y TI ignorar las distinciones entre dispositivos dentro y fuera del sitio, dispositivos móviles y de escritorio, y varios sistemas operativos como Windows, Mac, Chrome o Linux. En su lugar, pueden centrarse únicamente en la gestión eficiente de dispositivos y seguridad.

BYOD, trabajo desde casa y otros casos de uso de UEM

Como se mencionó anteriormente, la UEM evolucionó a partir de la colisión de tecnologías cambiantes para gestionar y proteger las políticas BYOD de las organizaciones, fuerzas laborales cada vez más híbridas y la expansión de los programas de trabajo desde casa. Sin embargo, las organizaciones adoptan la UEM para respaldar otras iniciativas de gestión estratégica y seguridad, entre las que se incluyen:

Cumplimiento normativo simplificado: las fuerzas laborales pueden aumentar la complejidad a la hora de demostrar y aplicar el cumplimiento de las normativas de la industria y de privacidad de datos. Las soluciones de UEM pueden ayudar a eliminar esa complejidad.

Por ejemplo, la UEM permite a una organización establecer una política única que garantice que cada dispositivo cumpla con los requisitos de cifrado especificados por el RGPD (Reglamento General de Protección de Datos), la HIPAA (Ley de Portabilidad y Responsabilidad del Seguro Médico) y otras regulaciones de privacidad de datos. Las capacidades de aislamiento de datos y control de aplicaciones de la UEM ayudan a los administradores a garantizar que solo las aplicaciones autorizadas o las aplicaciones móviles puedan acceder a datos altamente regulados.

Seguridad de confianza cero: en un enfoque de seguridad de confianza cero, todos los endpoints se consideran hostiles de forma predeterminada. A todas las entidades (usuarios, dispositivos, cuentas) se les otorga el acceso con privilegios mínimos necesario para respaldar sus trabajos o funciones, y todas las entidades deben ser monitoreadas continuamente y reautorizadas periódicamente a medida que continúa el acceso. La UEM puede admitir la implementación de confianza cero de varias maneras, desde simplificar el aprovisionamiento de todos los dispositivos para el acceso con privilegios mínimos hasta proporcionar visibilidad en tiempo real de cada dispositivo conectado a la red.

Soluciones relacionadas
IBM MaaS360

Gestione y proteja a su fuerza laboral móvil con una gestión unificada endpoint impulsada por IA (UEM).

Explore MaaS360
Soluciones de seguridad móvil

Manténgase protegido con las soluciones de seguridad móvil de IBM MaaS360 en un mundo en el que se trabaja desde cualquier lugar.

Explore las soluciones de seguridad móvil
Servicios de Ciberseguridad

Transforme su negocio y gestione el riesgo con servicios de consultoría de ciberseguridad, nube y seguridad gestionada.

Explore los servicios de ciberseguridad
Dé el siguiente paso

Descubra cómo detener las amenazas de seguridad móvil con soluciones de seguridad móvil empresarial que permiten la entrega flexible de aplicaciones, contenido y recursos en todos los dispositivos.

Explore las soluciones de seguridad móvil Reserve una demostración en vivo