IT-Verwaltung mit Unified Endpoint Management
Die Szenarien sind zahlreich: Ein Mitarbeiter kommuniziert über sein Smartphone im Aussendienst mit der Zentrale, ein Vertriebler präsentiert auf seinem Laptop das Produktportfolio beim Kunden oder ein erfolgreich wirtschaftendes Unternehmen eröffnet eine neue Zweigstelle mit neuen Mitarbeitern und neuer IT. Die Zahl der zu administrierenden Endpoints, wie PCs, Laptops und Smartphones, steigt unaufhaltsam an. Damit erhöhen sich auch die Verantwortung und der Arbeitsaufwand der IT-Abteilungen im Hinblick auf Verwaltung und Sicherheit.
Eine nicht funktionierende IT kann sich kein Unternehmen leisten. Die Unzufriedenheit der Mitarbeiter wäre vorprogrammiert, die direkten Folgen für das Kerngeschäft gravierend. Doch das 360-Grad-Management einer heterogenen IT-Landschaft stellt für IT-Administratoren aller Unternehmensgrössen eine sehr komplexe Aufgabe dar. Für jede Art von Gerät eine passende Management- und Sicherheitslösung mit jeweils eigenen Oberflächen einzusetzen, ist schlichtweg zu aufwändig, und die Lösungen verschiedener Anbieter sind nicht oder nur leidlich integriert. Hier kann ein Unified Endpoint Management (UEM) helfen – die ganzheitliche und sichere Verwaltung aller Endgeräte und der damit verbundenen Software innerhalb der IT-Infrastruktur und in einer einzigen Oberfläche. Der UEM-Einsatz bietet IT-Abteilungen konkrete Mehrwerte:
Inventarisierung aller Endpoints
Exakte Informationen über Hardware, installierte Software und Lizenzen im Unternehmensnetzwerk bilden die Basis der IT-Verwaltung. Das berührt Fragen wie: Welche Geräte oder Software setzt das Unternehmen wo im Unternehmen ein? Welcher Mitarbeiter hat wann auf welchem Gerät mit unterschiedlichen Betriebsversionen welche Softwareprodukte installiert? Welche Geräte, wie zum Beispiel Drucker, sind mit den PCs verbunden? Eine UEM-Lösung automatisiert die Erfassung aller dieser Informationen: Sie inventarisiert auch Netzwerkgeräte, inklusive ihrer Firmware-Version und Konfiguration.
Betriebssysteme und Software
Automatisierte Installationen von Betriebssystemen sparen viel Zeit und Ressourcen – und diese fallen im Lebenszyklus eines Endpoints immer wieder an. Die Automatisierung senkt die Fehlerrate, die in der manuellen Bedienung kaum vermeidbar ist, deutlich ab. Mit einer UEM-Lösung lassen sich für betreffende Endpoints mit nativen Installationsmethoden die Festplatte einfach formatieren und partitionieren sowie die nötigen Treiber bereitstellen. Auch im Software-Deployment-Bereich profitieren IT-Administratoren von einem UEM sehr– bedenkt man allein schon den Zeitaufwand für die manuelle Software-Installation von Endpoints in einem 50-Mann-Betrieb. Im Sinne eines ganzheitlichen UEM-Ansatzes sollte die jeweilige Lösung aber in der Lage sein, neben der Verteilung von typischen Windows-Anwendungen, wie etwa dem Office-Paket, auch branchen- oder unternehmensspezifische Anwendungen auf Endpoints zu installieren. Dasselbe sollte auch für die Deinstallation der Anwendungen gelten.
Integration mobiler Devices
Ein zeitgemässes ganzheitliches UEM muss mobile Endgeräte miteinbeziehen. Allerdings verlangt die Verwaltung mobiler Endpoints spezifische Funktionen – vom Mobile Device Management (MDM) über Mobile Application Management (MAM) bis hin zum Mobile Content Management (MCM). Die grundlegende Verwaltung mobiler Endpoints erledigt das MDM. Ein einfacher Weg, Mobile Devices in die UEM-Software zu integrieren, ist die Bereitstellung eines QR-Codes, den der Anwender dann abscannt. Das Enrollment erfolgt dann ganz automatisch. Alternativ bietet Apple mit dem Device-Enrollment-Program (DEP) bereits im Zuge der Beschaffung an, mobile Endpoints einer Management-Lösung zuzuordnen. Setzt ein Unternehmen iOS-Geräte ein, sollte die UEM-Lösung diese Funktionalität unterstützen.
Doch das alleinige Managen des Gerätes reicht nicht aus. Im nächsten Schritt müssen Administratoren mittels MAM auch die Applikationen auf den Geräten installieren und konfigurieren. Welche Anwendungen auf den Geräten erlaubt sind oder nicht, kann mit dem sogenannten Black- und Whitelisting forciert werden. Dies entlastet Administratoren, da Anwender auf dieser Basis gewünschte und erlaubte Apps dann direkt selbst installieren können. Die dritte wichtige Säule bildet das MCM – das Management der transportierten Inhalte. Zum Schutz der Daten lassen sich Container-Apps einrichten, die in unterschiedlichen Containern gespeicherte geschäftliche Daten von den privaten isolieren und diese dann getrennt verwalten können. Weitere Sicherheitsfeatures wie Verschlüsselung ist hier typischerweise mit dabei. Geht ein Gerät verloren, können Administratoren auch aus der Ferne über die Container-Apps auf sensible Daten zugreifen und diese gegebenenfalls löschen – Stichwort «Enterprise Wipe» oder «Selective Wipe». Das heisst, dass ausgewählte Unternehmensdaten vernichtet werden, während private Daten unangetastet bleiben.
Behebung von Schwachstellen
Alle bisher beschriebenen Funktionen von UEM-Lösungen dienen neben einer effizienten Verwaltung vor allem auch der Gerätesicherheit und damit der Sicherheit der gesamten IT. Sicherheitslücken in Software oder Betriebssystemen können eine gefährliche Schwachstelle bilden – bleibt diese unbekannt, hält sich das Risiko eines Angriffs von aussen jedoch in Grenzen. Kritisch wird es, sobald die Schwachstelle öffentlich ist und beispielsweise der Hersteller der Software ein entsprechendes Patch bereitstellt. Denn spätestens dann können natürlich auch Hacker über neue Patches Rückschlüsse auf Schwachstellen ziehen und diese über Exploits (Schadprogramme) ausnutzen.
IT-Administratoren müssen deshalb sehr schnell reagieren, um Lücken zeitnah zu schliessen. Der dafür benötigte stets aktuelle Überblick über Schwachstellen auf allen Rechnern, mobilen Geräten und Servern im Unternehmen ist manuell nicht zu bewältigen. Genau deshalb verfügen UEM-Lösungen über einen Scanner, der alle Endpoints automatisiert prüft. Dies passiert meist auf Basis ständig aktualisierter Datenbanken, die von anerkannten Sicherheitsorganisationen gepflegt werden. Diese bewerten die Schwachstellen und markieren sie nach ihrem Gefährdungspotenzial.
Fazit
UEM-Lösungen ermöglichen eine weitgehend automatisierte Verwaltung aller Endpoints und entlasten damit Administratoren, die so wieder mehr Zeit haben, um sich mit innovativen Aufgaben zu beschäftigen. IT-Sicherheit lässt sich nur gewährleisten, wenn zu jeder Zeit zuverlässig bekannt ist, welche Geräte und Softwareversionen in der Infrastruktur eingesetzt werden und welche möglichen Schwachstellen bestehen. Ein ganzheitliches UEM bietet Unternehmen jeder Grösse dafür die optimale Grundlage.