buchachon - Fotolia

Was die IT von Unified Endpoint Management erwarten kann

Admins können mit Unified Endpoint Management die Vielzahl an Geräten und Betriebssystemen in den Netzwerken kontrollieren. Doch UEM muss mit den vorhandenen Systemen harmonieren.

Angesichts der breiten Palette von Geräten und Betriebssystemen, die im Enterprise-Netzwerk anzutreffen sind, erinnert deren Management an eine Sisyphusarbeit.

Admins haben wahrscheinlich einige der Betriebssysteme einigermaßen unter Kontrolle, vor allem Windows, aber bei den anderen – Linux, Google Android, Apple iOS und macOS – handelt es sich häufig um eigenständige Systeme, die in puncto Sicherheit nicht die Aufmerksamkeit erhalten, die sie verdienen.

In den letzten Jahren hat es durch Mobile Device Management (MDM), Enterprise Mobility Management (EMM) und ähnliche Technologien vielversprechende Ansätze gegeben, ein Mindestmaß an Kontrolle für Enterprise-Endpunkte zu realisieren. Diese Technologien sind hilfreich, aber keine von ihnen bietet den holistischen Ansatz für Endpoint Management und Sicherheit, den Admins, die für die Aufrechterhaltung der Systemverfügbarkeit und den Schutz sensibler Daten verantwortlich sind, im Grunde benötigen.

Unified Endpoint Management (UEM) verspricht, diese Probleme auf gesamtheitliche Art und Weise zu lösen. Warum sollten Admins auch Workstations und mobile Geräte separat kontrollieren und absichern, wenn sie die Aufgaben per Unified Endpoint Management kombinieren können?

Welche Vorteile und Nachteile bietet UEM?

Produkte für Unified Endpoint Management gleichen einige der Schwächen traditioneller Ansätze zur Verwaltung von mehreren Endpunkten aus, einschließlich verbesserter Automatisierung und Kontrolle. Dazu dienen:

  • Härtung und Konfigurations-Management;
  • Patchen von Software;
  • Anwendungs-Management und Containerisierung;
  • granulare Richtlinienerzwingung mit Geräteplattformen, Rollen und Standorten;
  • Integration in vorhandene Enterprise-Management-Systeme; und
  • Reporting.

In der Theorie klingt das alles toll, doch Unified Endpoint Management bereitzustellen, ist relativ aufwendig. UEM-Produkte bieten Admins vielleicht nicht die Möglichkeit, traditionelle Desktops oder Laptops und Anwendungen komplett so zu verwalten, wie sie es gewohnt sind. Viel hängt vom jeweiligen Anbieter ab und eventuell dessen Rolle im traditionellen Markt für Endpoint Management.

Was Sie vor der Einführung beachten sollten

Bevor sie Unified Endpoint Management einsetzen, müssen Admins die besonderen Bedürfnisse und das Risikoprofil ihrer Organisation berücksichtigen. Dabei stehen Fragen im Mittelpunkt wie: Was sind die Standards für die Endpunktkonfiguration?, Welche spezifischen Richtlinien sind gewünscht oder müssen befolgt werden?, Welche Informationen müssen geschützt werden? und Wie setzt sich die Benutzerbasis insgesamt zusammen? Einfach auf den UEM-Zug aufzuspringen, ohne darüber nachzudenken, inwieweit ein bestimmtes Produkt eines Anbieters die Anforderungen des Unternehmens erfüllt, ist das beste Rezept für Mittelmaß oder Schlimmeres: Es könnte zu größerer Komplexität führen, was sich die meisten Admins nicht leisten können.

Abseits der allgemeinen Vorteile müssen Admins auch mehr technische Bereiche berücksichtigen, zum Beispiel wie UEM bereits vorhandene Technologien beeinflusst – etwa Data Loss Prevention (DLP) und Cloud Access Security Broker (CASB). Administratoren müssen sich darüber hinaus Gedanken machen, ob sich bestehende Malware- und Netzwerkzugangskontrollen sowie Kontrollen für Security Information und Event Management (SIEM) in das UEM-Gesamtsystem integrieren lassen.

In der Theorie klingt das alles toll, doch Unified Endpoint Management bereitzustellen, ist relativ aufwendig.

Sie sollten verstehen, ob beziehungsweise wie Unified Endpoint Management Software-Updates von Dritten, etwa Adobe, Java und einer Vielzahl von Anbietern mobiler Apps, unterstützt. Außerdem gilt es herauszufinden, ob UEM mit Full Disk Encryption sowie Single Sign-On (SSO) und weiteren Tools für das Identitäts-Management zusammenarbeitet.

Admins sollten ferner betrachten, wie UEM sich auf die Benutzererfahrung bei E-Mails und Internetsurfen auswirkt, sowie die enthaltenen Funktionen für Threat Intelligence und Mitigation unter die Lupe nehmen. Vielleicht am wichtigsten aber dürfte sein, dass Admins prüfen, wie sie Unified Endpoint Management nutzen können, um Bedrohungen proaktiv zu begegnen, die entsprechenden Mitarbeiter über Sicherheitsproblemen zu benachrichtigen und spezifische Risiken zu minimieren, wenn sicherheitsrelevante Endpunktereignisse auftreten.

Beim Schutz von Enterprise-Endpunkten dreht sich eine gute Sicherheitsstrategie nicht nur um Management-Unterstützung und Benutzerakzeptanz. Es geht ebenfalls um Sichtbarkeit und Kontrolle. Daher sollten Admins sicherstellen, dass Unified Endpoint Management auch in diesem Zusammenhang überzeugt.

Wer benötigt UEM?

Alle Netzwerk-Admins und Sicherheitsverantwortliche, die Schwierigkeiten bei der Verwaltung und richtigen Kontrolle ihrer Endpunkte haben, sollten über UEM nachdenken. Vielleicht wissen viele von ihnen gar nicht, dass sie Probleme auf diesem Gebiet haben. Aber wenn sie eine detaillierte Überprüfung der Endpunktsicherheit durchführen, um sich über den tatsächlichen Stand der Dinge zu informieren, sieht die Sache fast immer anders aus. Ohne Zweifel haben Admins nur beschränkte Zeit und Budgets. Wenn es also darum geht, den Spagat zwischen Uptime und Sicherheit hinzubekommen, ist der Verzicht auf Unified Endpoint Management so, als würden sie mit auf den Rücken gebundenen Händen agieren.

Unabhängig von der Situation können die durch Unified Endpoint Management ermöglichten konkreten administrativen Effizienzsteigerungen, Sicherheitsvorteile und Gesamtverbesserungen bei der Netzwerksichtbarkeit die Mühe durchaus lohnen. Admins müssen das große Ganze sehen, und zwar nicht nur, wenn sie ihre Anforderungen festlegen und Dinge planen, sondern auch, wenn sie das System implementieren und es fortlaufend verwalten. Sie brauchen spezifische, greifbare Ziele, die sie nachhaltig verfolgen, um sicherzustellen, dass ihr Produkt die vorhandenen Herausforderungen im Bereich Endpunkt-Management annimmt, aber gleichzeitig auch wirtschaftlich langfristig sinnvoll ist.

Viele Netzwerk-Manager müssen sich noch mit UEM auseinandersetzen, erst wenige rollen die Technologie erfolgreich aus. Angesichts der Aufmerksamkeit, die das Thema erhält, dürfte sich dies ändern, wenn mehr Admins sich daranmachen, ihre Endpunktsicherheit im Namen der Compliance zu konkretisieren.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Mit DLP, NAC und Co. die Endpunktsicherheit verbessern

Checkliste für mehr mobile Sicherheit

Gratis-eBook: Kaufberatung Enterprise Mobility Management

Artikel wurde zuletzt im April 2018 aktualisiert

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close