
[18/10/2021] Los dispositivos de punto final se han vuelto tan omnipresentes, conectados y con gran cantidad de datos que se encuentran entre los activos tecnológicos más valiosos que tiene una organización hoy en día. También son algunos de los mayores riesgos de seguridad. No es de extrañar, por tanto, que la gestión del gran y creciente número de smartphones, portátiles, tabletas, computadoras de escritorio y otros productos de usuario final sea una gran prioridad para el departamento de TI.
[Reciba lo último de CIO Perú suscribiéndose a nuestro newsletter semanal]
Para un número creciente de empresas, la gestión unificada de puntos finales (UEM, por sus siglas en inglés) es el método elegido para evitar que la gestión de los puntos finales se convierta en un caos. Las plataformas UEM están diseñadas para simplificar la gestión de los dispositivos y mejorar la seguridad de los entornos heterogéneos.
Uno de los principales argumentos de venta de UEM es que es preferible a utilizar una multitud de herramientas de gestión de la movilidad dispares que pueden acabar aumentando los costos y disminuyendo la eficiencia de las empresas.
Las plataformas UEM son básicamente suites de software que ofrecen una única interfaz de gestión para los dispositivos de punto final dentro de una organización. Esta tecnología ha evolucionado a partir de las herramientas de gestión de dispositivos móviles (MDM) y de gestión de la movilidad empresarial (EMM), y en muchos casos las está sustituyendo.
Los productos MDM controlan la funcionalidad de los dispositivos móviles e incluyen funciones como la inscripción de dispositivos, el control remoto, el bloqueo de dispositivos y el seguimiento de la ubicación; la EMM ofrece esas funciones, así como la gestión de la información móvil, la gestión de aplicaciones móviles y la gestión de contenidos móviles.
La UEM amplía el espectro de la gestión empresarial para incluir no solo los dispositivos móviles, sino también las computadoras de escritorio y portátiles, las impresoras, los wearables y los dispositivos de la Internet de las cosas (IoT) a través de una única consola de gestión.
Dado que cada vez más personas trabajan a distancia o en entornos de trabajo híbridos -en muchos casos utilizando dispositivos personales- y que cada vez más empresas lanzan iniciativas de IoT y edge computing, la UEM se ha vuelto aún más valiosa para las empresas.
Cómo elegir el software UEM
Aunque las plataformas UEM de los principales proveedores pueden tener mucho en común, no hay dos ofertas completamente iguales. Las empresas deben hacer sus deberes al evaluar las opciones disponibles, y es importante tener en cuenta que la UEM es un concepto tecnológico relativamente nuevo que todavía está evolucionando.
Dada la importancia de la gestión de puntos finales para una organización, puede ser una buena idea realizar una prueba de concepto o una prueba piloto antes de comprometerse a una amplia implantación. Cambiar de proveedor más adelante en el proceso podría ser difícil y costoso. La mayoría de los principales proveedores de UEM ofrecen pruebas gratuitas de 30 días de su software.
Un programa piloto es también una buena manera de determinar qué características y capacidades son más vitales para la empresa. Probar varias plataformas, si es posible, permite hacer comparaciones directas.
10 criterios para elegir una plataforma UEM
Al evaluar las opciones de UEM, asegúrese de prestar especial atención a estos factores clave:
Compatibilidad con el sistema operativo. Esto da una idea de la amplitud de la herramienta UEM a través de los sistemas operativos Windows, iOS, macOS, Android y Chrome, señala Andrew Hewitt, analista senior de Forrester Research. "Las empresas buscan cada vez más satisfacer la necesidad de elección de los empleados, especialmente cuando se trata de sistemas operativos de dispositivos", anota. "Cuanto más soporte un UEM, más probable es que la empresa pueda satisfacer esa necesidad".
Algunas plataformas admiten varios sistemas operativos con distintos niveles de granularidad y características, sostiene Phil Hochmuth, vicepresidente de programa, movilidad empresarial, en IDC. "Algunos proveedores se centran específicamente en un determinado sistema operativo, como Apple o Android", anota.
Soporte para programas de "traiga su propio dispositivo" (BYOD). Esta capacidad proporciona una indicación de las inversiones específicas que el proveedor de UEM ha hecho en la inscripción de usuarios de iOS o Android Enterprise, indica Hewitt.
"Debido a la escasez de dispositivos en el último año, hemos visto un aumento en los despliegues de BYOD", señala. "Los modelos de inscripción nativa para BYOD, tanto de Apple como de Google, proporcionan una línea de base de seguridad de una manera fácil de inscribir, lo que hace que sea mucho más suave para las organizaciones poner los dispositivos en manos de los empleados".
Integración con otros productos de TI. Las asociaciones que un proveedor tiene con otras plataformas utilizadas para dar soporte a las TI o a los usuarios finales en general es otra consideración clave. "¿Qué tan bien se integra la plataforma UEM con su sistema de tickets o su plataforma de información de seguridad e inicio de sesión, o su producto de seguridad de punto final?", pregunta Hochmuth. "Muchos de los proveedores más grandes ahora te ofrecen UEM junto con otros productos como estos, y tienen fuertes historias de integración allí".
Políticas de seguridad de los dispositivos. Las empresas tienen que ser capaces de establecer políticas relativas a cosas como el jailbreaking, la detección de root, la configuración de contraseñas, la detección de amenazas móviles, la detección de malware, el antiphishing, etc., indica Hewitt. "Como los datos viven ahora fuera de las cuatro paredes de la empresa, garantizar la seguridad de los dispositivos móviles es aún más importante", afirma. Este tipo de funciones permite a las organizaciones garantizar que la seguridad móvil no se vea comprometida.
También es importante, desde el punto de vista de la seguridad, la integración con herramientas de gestión de identidades y accesos, de acceso remoto y de seguridad de puntos finales, "para dar soporte a políticas dinámicas y accesos contextuales, así como a nuevos métodos de autenticación", afirma Dan Wilson, analista director senior de Gartner.
Automatización de la gestión. Las organizaciones buscan cada vez más ahorrar costos a la hora de desplegar dispositivos, porque es una actividad indiferenciada dentro de sus entornos competitivos, afirma Hewitt. Estas capacidades permiten realizar un despliegue totalmente automatizado con rapidez, lo que significa que los empleados obtienen los dispositivos más rápidamente y los administradores dedican menos tiempo al despliegue.
Compatibilidad con la gestión de aplicaciones móviles (MAM). ¿Puede el proveedor dar soporte a un despliegue sin MDM, en el que la empresa solo gestiona las aplicaciones? "No todas las organizaciones pueden conseguir que todos sus empleados se inscriban en un MDM, tanto por razones de privacidad como técnicas", sostiene Hewitt. "El MAM es una buena opción para los empleados preocupados por la privacidad, porque la organización no tiene acceso a su dispositivo, solo a las apps corporativas".
La capacidad de proporcionar una gestión independiente de las aplicaciones en dispositivos no gestionados, así como la contención de aplicaciones y datos, es importante, anota Wilson. Esto incluye "capacidades para segregar o aislar los datos personales y corporativos", añade.
El precio. El precio es siempre una consideración clave para cualquier inversión tecnológica, especialmente una que afecta a tantos usuarios. "Algunas plataformas UEM pueden tener un costo relativamente bajo si se combinan con otros productos vendidos por el proveedor, o dependiendo del modelo de licencia de ciertos productos de software", sostiene Hochmuth.
"En general, busque un modelo de precios por usuario en lugar de un modelo de precios por dispositivo, ya que la mayoría de los usuarios finales acceden a varios dispositivos para hacer su trabajo, y necesitarán más de un dispositivo gestionado y asegurado", aconseja Hochmuth.
Certificaciones de cumplimiento normativo. Ofrecer certificaciones para iniciativas como el Programa Federal de Gestión de Riesgos y Autorizaciones (FedRAMP), que proporciona un enfoque estandarizado de las autorizaciones de seguridad para las ofertas de servicios en la nube, es importante para los clientes de la Administración y otros sectores regulados. Algunas organizaciones tienen requisitos únicos para el cumplimiento de normas como el Reglamento General de Protección de Datos (GDPR), la Ley de Portabilidad y Responsabilidad de Seguros Médicos (HIPAA) y FedRAMP, señala Hewitt.
"Los clientes en el gobierno y los servicios financieros generalmente buscan este tipo de certificaciones, porque verifican que el UEM en cuestión ha sido probado y asegurado", anota.
Acceso condicional. ¿Puede el UEM aplicar políticas de acceso condicional a todos los dispositivos, aplicaciones, redes, etc.? El acceso condicional es la base de cualquier estrategia de movilidad, afirma Hewitt. Permite a las organizaciones examinar una multitud de condiciones para decidir si los empleados individuales pueden acceder a un recurso. Si alguna de las condiciones no se cumple, se bloquea el acceso.
Apoyo a los entornos remotos. Muchas personas seguirán trabajando desde casa o desde otras ubicaciones remotas, al menos parte del tiempo, en un futuro previsible. Por eso es importante que las plataformas UEM sean compatibles con una plantilla remota e híbrida. Esto permite a los administradores de TI solucionar los problemas tanto de los puntos finales tradicionales como de los móviles en ubicaciones remotas, mejorando la experiencia del usuario y limitando el tiempo de inactividad de los empleados, afirma Hewitt.
13 proveedores clave de UEM
Los principales actores del mercado de UEM son en gran medida los mismos que han ocupado posiciones de liderazgo en el segmento de MDM/EMM. Entre ellos se encuentran algunas de las mayores empresas de software del mundo.
Para empezar a investigar, a continuación se describen brevemente las principales plataformas disponibles. También puede descargar una tabla comparativa detallada que muestra las características y funciones ofrecidas por ocho proveedores líderes de EMM/UEM.
42Gears: 42Gears UEM es compatible con Android, iOS, macOS, Windows y Linux, y está diseñado para facilitar a las empresas la migración de plataformas heredadas, como Windows 7, a una versión compatible con EMM, como Windows 10. Ofrece una única plataforma para gestionar todos los puntos finales, incluidos las computadoras de escritorio/portátiles, los dispositivos propiedad de los empleados, los dispositivos IoT, los sensores y las pasarelas, los dispositivos robustos, los wearables y las impresoras.
BlackBerry: BlackBerry UEM es un sistema multiplataforma que proporciona gestión de dispositivos, aplicaciones y contenidos con seguridad y conectividad integradas, y ayuda a las organizaciones a gestionar dispositivos iOS, macOS, Android, Windows 10 y BlackBerry 10. Entre sus principales características se encuentran una única interfaz de usuario, conectividad IP segura, autoservicio de usuario, administración basada en roles e integración con el directorio de la empresa.
Cisco Meraki: Systems Manager, la plataforma UEM basada en la nube de Meraki, proporciona un aprovisionamiento, una supervisión y una protección centralizados de todos los dispositivos de punto final de una organización, al tiempo que mantiene la red de la empresa al tanto de los dispositivos en constante cambio. La plataforma admite la gestión de entornos iOS, Android, Windows, macOS, Chrome OS y tvOS. El panel de control en la nube de Meraki permite la configuración y la supervisión desde una única consola.
Citrix: Citrix Endpoint Management (antes XenMobile) permite a las organizaciones inventariar, gestionar y proteger una serie de tipos de dispositivos con una única consola de gestión. Además de iOS y Android, Citrix proporciona gestión y controles para Windows 10, macOS, Chrome OS, clientes ligeros y tipos de dispositivos Workspace Hub, utilizando XenMobile como base. Ofrece controles de aprovisionamiento y configuración de puntos finales para la inscripción de dispositivos, la aplicación de políticas y los privilegios de acceso.
HCL Technologies: La plataforma de gestión de puntos finales BigFix 10 del proveedor permite a las organizaciones automatizar completamente la detección, gestión y corrección de los problemas de los puntos finales, independientemente de la ubicación o la conectividad. Entre sus características se encuentran BigFix Insights, que permite a las organizaciones visualizar rápidamente los riesgos y los costos, y la gestión multicloud, que ofrece a los administradores una visibilidad de 360 grados, control y cumplimiento de los puntos finales tanto en la nube como en las instalaciones.
IBM: IBM Security MaaS360 con Watson es una plataforma UEM basada en la nube que permite a las organizaciones asegurar smartphones, tabletas, portátiles, computadoras de escritorio, wearables y dispositivos IoT. La inteligencia artificial (IA) y el análisis predictivo de Watson proporcionan alertas sobre posibles amenazas a los puntos finales y remedios para evitar brechas de seguridad e interrupciones. MaaS360 protege aplicaciones, contenidos y datos.
Ivanti: Ivanti Unified Endpoint Manager está diseñado para simplificar la movilidad empresarial, aplicando políticas y personalización en todos los dispositivos. (Ivanti compró MobileIron, otro proveedor líder de EMM/UEM, en el 2020). Las empresas pueden utilizar la inteligencia artificial del sistema para determinar qué usuarios y dispositivos obtienen qué tipo de acceso. La plataforma es compatible con los sistemas operativos Windows, macOS, Linux, Unix, iOS y Android. Los administradores pueden recopilar datos detallados de los dispositivos, automatizar las implantaciones de software y sistemas operativos, personalizar los entornos del espacio de trabajo y resolver los problemas de los usuarios.
ManageEngine: ManageEngine Desktop Central, una plataforma UEM de la división de gestión de TI de Zoho Corp. ayuda a las organizaciones a gestionar servidores, portátiles, computadoras de escritoio, smartphones y tabletas desde una ubicación central. Las empresas pueden automatizar las rutinas de gestión de los puntos finales, como la instalación de parches, el despliegue de software y la creación de imágenes y despliegue de sistemas operativos. La plataforma también ofrece la gestión de activos informáticos y licencias de software, el control de escritorios remotos y la supervisión del uso del software. Es compatible con Windows, macOS, Linux, Chrome OS, Android, iOS, iPadOS y tvOS.
Matrix42: Matrix42 Unified Endpoint Management es compatible con Windows, macOS, Chrome OS, Android, iOS y iPadOS y se puede acceder a ella desde la nube, en las instalaciones o en un entorno híbrido. La plataforma proporciona un despliegue automático de dispositivos y aplicaciones, informes y análisis en tiempo real sobre el uso, y control de acceso para aplicaciones y datos sensibles. Los datos están encriptados en los dispositivos móviles, y los datos personales y empresariales están separados en los dispositivos BYOD.
Microsoft: Microsoft Endpoint Manager incluye tanto Configuration Manager como Microsoft Intune, una herramienta de gestión nativa en la nube para escritorios y dispositivos móviles de Windows y macOS que proporciona MDM y MAM. Las empresas pueden configurar políticas específicas para controlar las aplicaciones, como evitar que los correos electrónicos se envíen a personas ajenas a la organización. En los dispositivos personales, Intune ayuda a garantizar que los datos de una organización permanezcan protegidos y puede aislar los datos de la organización de los datos personales.
Sophos: Sophos Mobile admite la gestión de dispositivos Windows 10, macOS, iOS y Android, proporcionando configuración y políticas, gestión de inventarios y activos, e informes detallados sobre el uso de los dispositivos. Las organizaciones pueden instalar, eliminar y ver apps, utilizar contenedores para gestionar contenidos, proporcionar reglas de cumplimiento y remediación, y proteger contra amenazas como el malware y el phishing.
SOTI: La plataforma SOTI One permite a las empresas gestionar de forma segura cualquier dispositivo o punto final, incluidos los dispositivos IoT, con cualquier factor de forma durante todo su ciclo de vida. Los sistemas operativos compatibles incluyen Windows 10, macOS, Linux, Android, iOS, iPadOS, Windows Mobile y Zebra, entre otros. La plataforma cuenta con SOTI Assist, una herramienta de ayuda al diagnóstico que permite a los técnicos analizar, solucionar y resolver los problemas de los dispositivos móviles y las aplicaciones desde cualquier lugar y en cualquier momento.
VMware: VMware Workspace ONE es una plataforma basada en la nube para la gestión de dispositivos de escritorio, móviles, robustos, wearables e IoT. Es compatible con entornos operativos como Android, iOS, Windows 10, macOS y Chrome OS. La plataforma ofrece protección de datos contra las amenazas de seguridad con acceso condicional y políticas de cumplimiento, con una función Privacy Guard diseñada para gestionar las políticas de privacidad.
Basado en el artículo de Bob Violino (Computerworld) y editado por CIO Perú
Puede ver también: