Más

    Gestión unificada de terminales: qué esperar en 2023 y más allá

    Compartiendo

    Conozca a Travis, un experto en TI que abandonó sus estudios. Su padre abrió un restaurante en la década de 1990 que Travis dirige ahora. En aquel entonces, los camareros entregaban un menú impreso a los clientes que debían pagar sus pedidos únicamente en efectivo. Hoy en día, los clientes escanean un código QR para ver el menú y los camareros llevan elegantes dispositivos portátiles para facturar. Para 2030, Travis quiere abrir 10 establecimientos más de alta tecnología, pero quiere un control altamente centralizado y automatizado sobre cada punto final de su cadena de restaurantes. No hace falta decir que quiere 100% de seguridad para los dispositivos y los datos. ¡Le deseamos a Travis éxito en el futuro!

    Gestión unificada de terminales
    El futuro de la gestión unificada de terminales

    Casi todos los perfiles laborales en todo el mundo han experimentado un cambio radical en las últimas dos décadas. Un día en la vida de un administrador de TI en el pasado era diferente al de hoy. Y si los equipos de TI todavía están configurando dispositivos manualmente en su organización, es una bonita cueva en la que vive. 

    Gestión de terminales No es un término tecnológico nuevo desde ningún punto de vista imaginativo. Aunque es cierto que la importancia de gestionar endpoints es más evidente hoy que nunca. La razón es bastante sencilla: la diversidad, la forma y el tipo de dispositivos se han ampliado gracias al IoT y al IIoT. Entonces, ¿qué significa 2023 y más allá para la gestión de endpoints y los administradores de TI? Vámonos. 

    Números compuestos

    La movilidad empresarial ha aumentado rápidamente y seguirá cobrando fuerza en 2023 y años posteriores. La forma en que la gente trabaja tampoco es como solía ser con la prevalencia de remoto/híbrido modelos de trabajo y BYOD. Y con nuestros sospechosos habituales IoT y AR, VR o más bien XR, la cantidad de puntos finales aumentará cada año. Testimonio de ello es un McKinsey estudio es decir, para 2025 habrá 51.9 mil millones de dispositivos conectados. 

    Gestión unificada de terminales (UEM) será indispensable para que las organizaciones se mantengan al día con el creciente crecimiento de la movilidad empresarial y el creciente número de dispositivos, es decir, terminales.

    Transformando UX: Bienvenido a DEX

    El cambio hacia modelos híbridos y remotos desde el estilo de trabajo convencional en la oficina no es solo una mera tendencia que se convertirá en algo pasado de moda. Es la nueva normalidad y llegó para quedarse, ¡tal vez para siempre! Los dispositivos que la gente usa para trabajar serán cada vez más diversos que hoy, lo que subraya la gran importancia que tiene UEM en la gestión y seguridad de los puntos finales de cara a los empleados. Ahora hay una nueva palabra de moda en los círculos corporativos:experiencia digital del empleado (DEX)

    Entonces, ¿a qué se debe todo este revuelo sobre DEX? Para simplificarlo, DEX es una excelente variedad de funciones de UEM, administración de dispositivos móviles (MDM) y administración de monitoreo remoto (RMM), todo combinado con una dosis de IA y ML. DEX evalúa la eficacia de cómo los empleados interactúan con las tecnologías y cómo se sienten al utilizarlas.  

    DEX será un factor determinante de retención de empleados para las organizaciones en el futuro a medida que el modelo de trabajo desde cualquier lugar gane mayor impulso. Si bien las herramientas UEM y MDM modernas ofrecen funciones como informes y resolución remota de problemas para mejorar la productividad de los empleados, DEX será un enfoque más holístico basado en datos. Los motores de aprendizaje automático estarán en pleno apogeo para analizar los datos de opinión de los empleados con datos organizacionales y de equipo para brindar información útil a los tomadores de decisiones. 

    DEX empoderará y permitirá que las fuerzas laborales dispersas se mantengan comprometidas y leales. Por ejemplo, las encuestas en vivo y los resultados de las encuestas se pueden analizar en tiempo real utilizando un UEM. No se sorprenda si, en el futuro, los paneles de control UEM intuitivos actuales se vuelven interactivos con funciones integradas en la aplicación. Por ejemplo, un robot inteligente solicita una encuesta rápida sobre cómo se siente un empleado acerca de la automatización del correo electrónico, CRM o incluso el software UEM misma. 

    A para la automatización (avanzada)

    Actualmente, la mayoría de las soluciones UEM o MDM ofrecen cierto grado de automatización de las tareas manuales de TI. Este grado de automatización sólo aumentará e incluirá Infraestructura de TI actualizaciones a medida que las organizaciones crecen y los equipos de TI enfrentan desafíos de escalabilidad. La automatización se extenderá a la gestión y seguridad de más puntos finales desatendidos más allá de los quioscos. Los puntos finales desatendidos involucrarán dispositivos IoT/IIoT. Por ejemplo, sistemas de monitorización de pacientes en el sector sanitario o sensores RTD en plantas de fabricación. 

    Por supuesto, también existe una alta posibilidad de que los quioscos en el futuro tengan capacidades que les permitan conectarse automáticamente a Wi-Fi y configurarse según las configuraciones que los administradores de TI aplicaron desde la consola UEM. Prepárese porque, le guste o no, la proliferación de IA y ML dentro del marco del software UEM es inevitable para la automatización avanzada. 

    Una característica clave de cualquier solución UEM que admiran los administradores de TI es la gestión automatizada de parches. Entonces, ¿qué nos depara el futuro? 

    Lee nuestro blog en hiperautomatización de la gestión de parches para profundizar. 

    Más nube, más seguridad para endpoints

    Gartner dice que para 2023, más 65% de las personas tendrán regulaciones de privacidad que regulen sus datos personales. El reciente PDPL en Arabia Saudita Destaca la predicción. Y eso es sólo 2023, por lo que uno puede imaginar el grado de cumplimiento al que deberán enfrentarse los proveedores de UEM en los próximos años. Es sencillo. El Más organizaciones migran a la nube., más estrictos y vitales serán los estándares de seguridad de datos.

    Las mentes malvadas de los malos actores también evolucionarán, y las soluciones UEM deben sincronizar sus características de seguridad con esa evolución. Si bien muchos ciberataques pueden mitigarse con la hiperautomatización de la gestión de parches, no habrá un mundo perfecto sin filtraciones de datos. Por lo tanto, las organizaciones deben hacer que sus puntos finales sean más resilientes. 

    Para una mayor resiliencia de los endpoints, especialmente cuando se trabaja desde cualquier lugar y trae tu propio dispositivo (BYOD) las estructuras siguen aumentando, la integración nativa de la seguridad de los endpoints será una necesidad absoluta. La mayoría de las organizaciones y sus CISO saben que la seguridad de los puntos finales y del acceso debe ser como hermanos de armas. La fuerza de este vínculo fraternal en el futuro girará en torno a estándares de confianza cero que cubran los puntos finales y los bordes de la red. 

    Los ciberataques debidos a puntos finales comprometidos seguirán siendo una grave amenaza; por lo tanto, los equipos de seguridad y TI deben reinventar la caja en el futuro. ZTNA (Zero Trust Network Access) o perímetros basados ​​en software no serán suficientes si dependen únicamente de las ubicaciones geográficas, la hora del día u otros factores contextuales para la denegación de acceso o los permisos. 

    Las posturas y configuraciones de seguridad de los dispositivos deben incorporarse en la autorización de acceso. Por ejemplo, cualquier acceso a un dispositivo que se ejecute cerca del límite de almacenamiento permitido se puede bloquear por completo hasta que TI libere espacio de almacenamiento. Aquí es donde IAM (Gestión de Identidad y Acceso) se encontrará con UEM. 

    Líneas de cierre

    ¿Recuerdas a Travis del principio del blog? Debe reunir todo lo que discutimos anteriormente para poder ampliarlo, y también lo hará toda organización que busque estar preparada para el futuro. Habrá muchas integraciones paralelas que ofrecerán las soluciones UEM, particularmente en líneas de automatización y seguridad de datos y terminales. Más IA y ML, más nube y más riesgos de ciberseguridad y, por lo tanto, puntos finales más resistentes a medida que se desarrolla el futuro de UEM.

    Scalefusion UEM puede ayudar a las organizaciones a optimizar el presente y el futuro de la gestión y la seguridad de los endpoints. Programe una demostración o comience con un prueba gratuita de 14 días..

    Abhinandan Ghosh
    Abhinandan Ghosh
    Abhinandan es editor de contenido senior en Scalefusion, es un entusiasta de todo lo relacionado con la tecnología y le encantan las expediciones culinarias y musicales. Con más de una década de experiencia, cree en ofrecer contenido consumado y revelador a los lectores.

    Últimos Artículos

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Lo último del autor

    ¿Cuáles son los tipos de inscripción de dispositivos iOS?

    Apple ha recorrido un largo camino, al igual que iOS, transformando fundamentalmente la forma en que percibimos los teléfonos móviles y sus capacidades. Reconocido por su...

    ¿Perspicacia o supervisión? Pros y contras de monitorear a sus empleados

    El mundo empresarial actual está marcado por los avances tecnológicos y las modalidades de trabajo flexibles. De ahí que la gestión y seguridad de los datos corporativos se haya convertido en un...

    Política sólida de códigos de acceso para mejorar la seguridad en el lugar de trabajo: una guía para CISO

    "No soy un robot". Claro, no lo eres, y esa red de seguridad de confirmación es para atrapar robots de spam. Los humanos tenemos algo hermoso y peligroso: ¡la mente!...

    Más del blog

    Beneficios de Samsung Knox en dispositivos Android administrados por...

    En un mundo obsesionado con la privacidad y la seguridad, la principal preocupación al impulsar la movilidad empresarial en cualquier organización es...

    ¿Qué es el modo quiosco y cómo configurarlo?

    La participación del cliente en el mundo empresarial moderno es clave para la retención y la lealtad. Según estudio1, cuando los clientes son...

    ¿Migrando de Miradore a Scalefusion? Esto es lo que necesitas...

    La elección de migrar de su solución MDM existente a otra es importante y las empresas deben...