Année Sophomore d’UEM: «Quadrant magique 2019 Gartner pour les outils de gestion unifiée des Endpoints»

Année Sophomore d’UEM: «Quadrant magique 2019 Gartner pour les outils de gestion unifiée des Endpoints»

Cela fait maintenant un an que Gartner a lancé son tout premier «Quadrant magique pour la gestion unifiée des Endpoints». Avant de passer au rapport 2019 récemment publié, voyons rapidement comment nous en sommes arrivés à la gestion unifiée des Endpoints (UEM) et ce qui a motivé le besoin de cette nouvelle catégorie.

Tout a commencé avec la gestion des appareils mobiles (MDM). MDM a traditionnellement fourni aux professionnels de l’information et des opérations la possibilité d’inscrire, de gérer et d’appliquer rapidement une politique de conformité en exploitant les API sur des appareils mobiles tels que les iPhone, les iPad et les androïdes.

La gestion de la mobilité d’entreprise (EMM) a rapidement été introduite pour combler ces lacunes en ajoutant des conteneurs sécurisés – des sandbox cryptées pour la prévention des fuites de données (DLP) installées sur un périphérique utilisateur final – ainsi que des API pour la gestion des ordinateurs portables.

Tracer la voie de l’unification

Divers fournisseurs ont répondu aux besoins des clients en matière d’UEM en combinant trois stratégies de gestion majeures: sécurité élevée pour limiter les risques liés aux appareils et aux utilisateurs, espaces de travail numériques pour une expérience utilisateur cohérente sur tous les appareils et un écosystème ouvert pour se connecter à l’infrastructure existante. Dans quelle mesure ces changements cadrent-ils avec la définition de la UEM par Gartner en 2019?

Dans le rapport de cette année, Gartner a une nouvelle fois évalué les fournisseurs en fonction d’un ensemble de critères stricts. Pour ce rapport, il a été déterminé qu’un UEM réussi doit :

  • Fournir une console unique pour configurer, gérer et surveiller les périphériques mobiles traditionnels, les ordinateurs personnels et la gestion des périphériques des actifs de l’Internet des objets (IoT).
  • Unifier l’application des stratégies de protection des données, de configuration des périphériques et d’utilisation.
  • Fournir une vue unique des utilisateurs multi-services pour améliorer l’efficacité du support des utilisateurs finaux et la collecte d’analyses en milieu de travail.
  • Agir en tant que point de coordination pour orchestrer les activités des technologies d’extrémité associées, telles que les services d’identité, l’infrastructure de sécurité et les CMT.
De la coexistence à la simple existence

UEM n’est pas seulement la prochaine étape dans l’évolution du MDM et de l’EMM. Bien que l’objectif actuel d’un modèle UEM soit de combler le fossé en matière de gestion et de coexister avec un CMT, Gartner indique que «les organisations signalent à Gartner qu’elles dépendent des fonctions natives du CMT, telles que la création d’images de périphérique, la gestion centralisée des correctifs et la possibilité de déployer des solutions traditionnelles. Les charges utiles des applications (packages .EXE, .MSI) et l’interprétation des schémas de règles existants (via des objets de stratégie de groupe) sont des fonctionnalités essentielles qu’un produit UEM doit offrir pour faciliter leur transition vers UEM. ”

Gartner poursuit en soulignant la conviction selon laquelle «la plupart des organisations sont confrontées au besoin de migrer des CMT». Cependant, des complications peuvent survenir pour les organisations qui souhaitent faire le saut complet vers UEM en tant que point de gestion unique. Il peut être difficile de sortir des processus hérités et certaines organisations dépendent des applications Win32. De tels facteurs donnent lieu au modèle de coexistence actuel.

UEM est l’avenir de la sécurité et de l’Internet des objets

Alors que l’objectif principal du Magic Quadrant de cette année était centré sur la capacité d’une solution UEM à coexister avec ou aidant à la migration des MTD, Gartner a également présenté une fonctionnalité supplémentaire permettant d’identifier un leader Magic Quadrant dans l’espace UEM.

À mesure que le paysage commercial évolue vers l’automatisation et l’innovation technologique, les déploiements d’appareils non traditionnels continuent de se multiplier. Ces déploiements comprennent un ensemble varié allant des passerelles IoT et IoT, aux dispositifs portables et robustes, aux plates-formes de réalité augmentée (AR) et de réalité virtuelle (VR).

Dans le monde UEM, la gestion et la sécurisation de ces ordinateurs d’extrémité peuvent être aussi essentielles à la mission que de fournir un ordinateur portable Windows 10 à un nouvel employé. Que ce soit dans les usines et les usines de fabrication, dans les kiosques bancaires, dans les salles blanches pour la pharmacie ou au-delà, de nouvelles technologies de périphériques continueront d’être mises en œuvre, ce qui obligera les fournisseurs de solutions de gestion des terminaux à prendre en charge des environnements de plus en plus complexes.

La complexité accrue entraîne un risque accru. Chaque nouvelle machine constitue un point de défaillance potentiel lorsqu’un utilisateur final interagit avec elle. L’inclusion ou la capacité d’intégration d’un outil UEM dans l’identité en tant que service (IDaaS) et les technologies d’identité associées garantit que toute interaction de l’utilisateur – par le biais de contrôles appropriés de l’accès conditionnel – peut être vérifiée comme étant sûre.

IBM désigné comme l’un des leaders du Magic Quadrant dans la gestion unifiée des points de terminaison

IBM a été nommé l’un des leaders du «Quadrant magique Gartner 2019 pour la gestion unifiée des points de terminaison» pour sa capacité d’exécution et l’exhaustivité de sa vision.

IBM MaaS360 avec Watson UEM offre une approche de la gestion des points de terminaison centrée sur la sécurité, qui établit un équilibre entre sécurité élevée et productivité des utilisateurs finaux. En intégrant des outils tels que MTD et IDaaS, MaaS360 adopte une approche globale de la sécurité des terminaux, en gérant l’ensemble des utilisateurs.

Des données, des applications et des appareils au réseau lui-même, MaaS360 fournit une voie vers la confiance zéro en s’assurant régulièrement que les utilisateurs ne posent aucun risque pour leur organisation et en vérifiant si ces utilisateurs sont autorisés à accéder aux données de l’entreprise. Ceci est accompli avec une interaction minimale de l’utilisateur final afin d’éviter les interruptions et les inconvénients lors de la journée de travail des employés.

Toute cette approche est améliorée par l’intégration d’analyses d’intelligence artificielle destinées aux administrateurs – permettant de dégager des informations sur les risques et les opportunités en temps réel spécifiques aux appareils, applications et systèmes d’exploitation déployés du client -, ainsi qu’un assistant d’assistance AI à commande vocale pour les utilisateurs finaux supporte les problèmes et les questions relatives aux applications, et participe à diverses tâches, allant de la planification de réunions à la recherche par courrier électronique.

Au-delà de ces capacités, IBM développe des intégrations profondes avec les outils CMT existants pour permettre aux organisations de coexistence dont elles ont tant besoin, de s’efforcer d’accomplir.

Que sont les menaces persistantes avancées et comment les trouver? Comment la mise en œuvre de Cloud Identity peut améliorer la sécurité et la confidentialité des données?