(Extracto Capítulo 1. UEM for dummies) IBM Limited Edition – Ken Hes

Existen muchas definiciones de lo que es Unified endpoint management (UEM), la mayoría de ellas coinciden en que es un enfoque que nos permite asegurar y controlar computadoras de escritorio, laptops, smartphones y tabletas de una manera integral desde una sola consola.
El término se acuñó una vez que la tecnología apareció permitiendo al administrador una visibilidad y control del universo de lo que ahora se denomina como “Endpoint” (Computadoras de escritorio, Laptops, Tabletas, Teléfonos inteligentes, Wearables, IoT y cualquier otro dispositivo utilizado por un empleado o visitante que accese los recursos de la red empresarial). Los recursos de red pueden conectar a todos los dispositivos mencionados. Sin embargo UEM es mucho más que solamente perimitir o denegar el acceso a esos recursos. Implica también la gestión del SSO (Sngle Sign On), administración de usuarios, revisión de dispositivos, actualización de los mismos, administración de recursos, seguridad, control de acceso y entrega de apps.
La utilización de una solución UEM transforma la empresa de un caos a la calma permitiendo que los recursos de la red y sus activos estén seguros mientras se sigue teniendo libertad para que los usuarios puedan resolver sus problemas con la menor cantidad de obstáculos.
¿De dónde viene UEM? En realidad es una evolución del término MDM (Mobile Device Management), al que muchos usuarios pensaban que era un enfoque de seguridad “muy exagerado”. MDM funcionaba en los ambientes donde los dispositivos eran propiedad de la empresa y entonces controlaban cada uno de ellos, la seguridad era tan rígida que frecuentemente los usuarios sentían que tenían que saltarse la seguridad o utilizar sus propios dispositivos para tener la libertad y flexibilidad que requerían para poder realizar su trabajo de forma rápida y competitiva.

Esta evolución nos llevó al BYOD (Bring Your Own Device), las suites de MDM evolucionaron hacia EMM (Enterprise Mobility Management) para contemplar a los dispositivos propiedad de los empleados pero utilizados para hacer tareas de sus empresas. Con las nuevas formas de colaborar a cualquier hora desde cualquier lugar a los recursos de la compañía, se enfocaron mas en la visibilidad del dispositivo y su control para maximizar la productividad mientras se preservaba la seguridad de la información.
EMM evolucionó para incluir servicios como mobile app y admon. del contenido. También empezó a soportar una gran variedad de tipos de teléfonos inteligentes y tabletas.
La administración del ciclo de vida de los móviles incluye: device deployment, configuración, seguridad, monitoreo y soporte. Algunas suites incluyen soluciones de container para proteger los datos corporativos y la privacidad de BYOD.
UEM suites entonces es la última generación de este tipo de software que gestiona y monitorea cada dispositivo del usuario a través de todo el ciclo de vida. Los usuarios disfrutan la libertad de utilizar sus dispositivos y las empresas saben que sus empleados accesan de manera segura su información.