XEM tendencias de gestión de dispositivos móviles 2023 Forrester

Con la aparición de nuevas tendencias y avances tecnológicos, se hace indispensable actualizar conceptos como la gestión unificada de endpoints (UEM). Un nuevo tema aparece: Converged Endpoint Management (XEM). ¿De qué se trata?

Para cumplir con los marcos de buenas prácticas, las compañías deben apuntar a la garantía de agilidad y seguridad en su entorno IT. Según un reciente artículo de Forrester, uno de los pilares más importantes para la constante evolución de las empresas es un término relativamente nuevo: XEM o Converged Endpoint Management.

A continuación, discutiremos en qué consiste XEM y cuáles son sus principales beneficios. También hablaremos de lo que las empresas necesitan para implementarlo.

¿Qué es XEM y cuáles son sus beneficios? 

Forrester define XEM como la unificación de la gestión de endpoints y las operaciones de seguridad. Esto no es solo a nivel instrumental, sino organizacional y procedimental. Estos son algunos de los beneficios de su implementación.

  • Históricamente, la gestión y seguridad de endpoints se han manejado en plataformas separadas. Sin embargo, la información conflictiva de ambas herramientas genera problemas entre IT y seguridad. XEM apunta a la creación de una plataforma única para todo lo relacionado con endpoints.

  • Una vez la gestión y seguridad de endpoints se manejen en una misma plataforma, la solución de vulnerabilidades se tornará mucho más sencilla. Esto se debe a que los profesionales de IT y seguridad no tendrán que integrar sistemas. Si hay una vulnerabilidad, automáticamente se lanzará un parche.

  • Además de eliminar la complejidad, las herramientas XEM reducirán los costos. Al fin y al cabo, no habrá que invertir en licencias de soluciones third-party.

¿Cuáles son los desafíos de XEM? 

Por supuesto, implementar XEM no es tan fácil como suena. No es un proceso que puede hacerse de la noche a la mañana, ni se limita al uso de herramientas modernas. También es cuestión de romper paradigmas adoptando nuevas filosofías y métodos.

El artículo de Forrester cita al director de una compañía de seguridad. Este señaló que “operaciones de TI aún ve a seguridad como su adversario”. Para consolidar una estrategia XEM, los profesionales de seguridad y TI deben aprender a trabajar en equipo.

¿Qué es necesario antes de implementar XEM? 

Aunque una nueva filosofía de trabajo es uno de los prerequisitos más importantes para implementar una estrategia XEM, deben hacerse otros cambios de infraestructura.

  • Visibilidad de endpoints. A pesar de los avances propiciados por la pandemia, todavía hay muchas compañías que no saben cuántos endpoints poseen. Estos ya no solo comprenden los dispositivos corporativos, sino los personales. “Si no saben qué hay en su ecosistema IT, no pueden protegerlo”.

  • Buenas prácticas o Compliance. Usualmente, los CIO deben reportar estimados de números sobre endpoints a entes reguladores. Esto se debe a que no poseen una representación precisa del número de endpoints en su entorno.   

Que lo anterior no lo confunda. XEM todavía es un concepto que está en su infancia. Aun así, hay un objetivo claro de optimizar las operaciones dentro de las empresas al integrar toda la información de gestión y seguridad de endpoints.

Siempre y cuando los expertos de TI y seguridad sepan qué dispositivos están conectados a la red y respondan con prontitud ante cualquier vulnerabilidad —un buen sistema de notificación puede facilitar esto—, las compañías tendrán las bases para prestar un mejor servicio. Al fin y al cabo, la Experiencia del Usuario (UX) es la prioridad.