O gerenciamento unificado de endpoints (UEM, pela sigla em inglês) permite que a TI gerencie, proteja e implante recursos e aplicativos corporativos em qualquer dispositivo, a partir de um console único.
O gerenciamento unificado de endpoints é um passo além do gerenciamento de dispositivos móveis tradicional. À medida que mais usuários trabalham remotamente em dispositivos tradicionais e móveis e as empresas incorporam a IoT e outras novas tecnologias, o gerenciamento unificado de endpoints evoluiu para solucionar os problemas que os departamentos de TI encontram ao proteger e conectar esses ambientes.
Os departamentos de TI também enfrentam dificuldade ao integrar sistemas legados nesses novos dispositivos, o que leva a custos mais altos de TI. O gerenciamento unificado de endpoints reduz a sobrecarga de conectar esses sistemas ao diminuir custos e mitigar riscos.
A evolução para o gerenciamento unificado de endpoints começou com o gerenciamento de dispositivos móveis, antes de progredir para o gerenciamento da mobilidade corporativa.
O gerenciamento de dispositivos móveis gerencia remotamente os utilitários de dispositivos móveis e dedica dispositivos a uma classe de funções ou uma única finalidade. Os recursos incluem:
No entanto, o modelo de gerenciamento de dispositivos móveis não dá suporte à flexibilidade do BYOD, no qual os funcionários podem usar seus próprios dispositivos para trabalhar a qualquer hora e em qualquer lugar.
A proliferação dos smartphones e seus requisitos de segurança de dados levaram ao desenvolvimento do modelo de gerenciamento de aplicativos móveis. Ele é diferente do gerenciamento de dispositivos móveis, pois atende apenas a aplicativos específicos de dispositivos, e não a todo o dispositivo. No entanto, os usuários descobriram que a solução de gerenciamento de aplicativos móveis não dava suporte à maioria dos aplicativos nativos disponíveis nas lojas de apps.
Isso resultou no desenvolvimento do modelo de gerenciamento da mobilidade corporativa, que basicamente combina os paradigmas do gerenciamento de dispositivos móveis e do gerenciamento de aplicativos móveis usando contêineres que encapsulam dados e aplicativos de forma segura. Além do gerenciamento de dispositivos móveis, o modelo de gerenciamento da mobilidade corporativa inclui:
O gerenciamento da mobilidade corporativa se integra ao serviço de nomes, oferecendo personalização de aplicativos, segurança de dados e documentos e conformidade com políticas, enquanto o gerenciamento de dispositivos móveis lida com os recursos dos dispositivos.
O gerenciamento unificado de endpoints é a progressão natural dessa evolução, que inclui todos os endpoints e casos de uso, de dispositivos móveis a fixos e de tecnologias usáveis à IoT, por meio de uma única solução abrangente de gerenciamento da mobilidade corporativa.
Com o Workspace ONE, a VMware oferece às organizações uma plataforma integrada de espaço de trabalho digital para gerenciar centralizadamente todos os aplicativos, casos de uso móvel e dispositivos, tanto BYOD quanto COPE.
Unifique o gerenciamento de todos os endpoints em várias plataformas e modelos de propriedade. O Workspace ONE oferece funções especializadas de gerenciamento para as seguintes plataformas:
O gerenciamento unificado de endpoints do Workspace ONE é uma abordagem dimensionável e que dá prioridade à nuvem para o gerenciamento de desktops em tempo real, proporcionando segurança de nível empresarial para setores regulamentados e agências do governo. Um ambiente de API resiliente oferece suporte a conteúdo de aplicativos, sistemas, identidades e serviços corporativos, proporcionando um catálogo unificado de aplicativos para acesso rápido e seguro a qualquer aplicativo em qualquer endpoint.
Fortaleça o espaço de trabalho digital de sua organização ao capacitar os funcionários com uma experiência de trabalho flexível e convincente que atende às necessidades de segurança de dados corporativos. Avalie o Workspace ONE aqui.
Há muito tempo, as organizações reconhecem a necessidade de uma metodologia de segurança de endpoints robusta para proteger o acesso a redes corporativas.
Como os dispositivos dos usuários finais são pontos de entrada para as redes, e os invasores estão sempre à procura de vulnerabilidades, um protocolo eficaz de segurança de endpoints é um controlador de acesso para proteger as redes contra intrusões e práticas arriscadas de usuários.
Os atuais requisitos do espaço de trabalho digital trazem desafios para os administradores de TI encarregados de proteger as redes corporativas e facilitar o acesso e a funcionalidade para os usuários finais. A ascensão do BYOD levou à presença de uma "Shadow IT" em organizações que não sancionam hardwares ou softwares incompatíveis com a TI da empresa.
Além disso, os funcionários costumam trabalhar em pontos de acesso Wi-Fi públicos ou domésticos desprotegidos. Se as conexões não forem protegidas por uma VPN robusta, os dados confidenciais dos clientes e da empresa podem estar vulneráveis a sniffing, ARP, spoofing, sequestros de DNS e/ou ataques de MITM.
As violações de segurança sempre se originaram na rede. Atualmente, no entanto, as intrusões em redes ocorrem cada vez mais em endpoints, o que demonstra a ineficácia da segurança de rede focalizada. Dessa forma, os perímetros de rede exigem camadas de segurança para proteção contra vulnerabilidades apresentadas pelos dispositivos de endpoint.
Modelo de segurança de confiança zero: "nunca confie, sempre verifique". Esse é um modelo de arquitetura de rede que usa "microperímetros" para proteger cada segmento da rede. Com essas camadas adicionais de segurança, os administradores de sistemas protegem os dados, aplicativos, ativos e serviços mais confidenciais da organização por meio de rigorosas medidas de verificação de identidades e dispositivos.
Uma abordagem de confiança zero da segurança de rede garante que, no caso de uma intrusão, o hacker não terá acesso a todas as partes da rede. Ao bloquear usuários sempre que eles tentarem acessar uma parte diferente da rede, as camadas adicionais de proteção oferecem uma segurança mais robusta para aplicativos da Web.
Além disso, os usuários e dispositivos não obtêm acesso automaticamente apenas por conta do acesso anterior; eles devem mostrar a autorização em todas as solicitações. O monitoramento de privilégios de acesso também remove vulnerabilidades de segurança que podem ser exploradas por invasores.
Gerenciamento de apps e endpoints multiplataforma
Permite o gerenciamento moderno nativo da nuvem para automatizar operações de TI.
Plataforma de espaço de trabalho digital que habilita a confiança zero.