MISSION MOBILE » Knowhow » Mobility Infrastruktur / Unified Endpoint Management
Unified Endpoint Management
Inhaltsverzeichnis
Während diese Tätigkeiten in der Vergangenheit oftmals durch unterschiedliche Software-Produkte durchgeführt und übergreifend als Clientmanagement bezeichnet wurden, kommen heutzutage vor allem All-in-one Suiten zum Einsatz. Zu den bekanntesten Anbietern gehören VMware, Citrix und MobileIron.
Neben den Geräten, wie Laptops, Smartphones und Tablets, werden zukünftig auch spezielle Geräteformen im Bereich des Internet of Things (IoT) zentral im Unified Endpoint Management gebündelt.
Historische Betrachtung des Unified Endpoint Management
Über viele Jahre wurde das Client Lifecycle Management (CLM) zur Verwaltung von Desktop-Rechnern und Laptops verwendet. Mit dem Vormarsch der mobilen Endgeräte, wie Smartphones und Tablets, wurde das CLM um das Mobile Device Management (MDM) ergänzt. In vielen Unternehmen fungierten beide Produkte als zentrale Verwaltungseinheit für Geräte aller Art.
Mit der Komplexität und Vielfalt der Aufgaben stiegen die Ansprüche an die Produkte und es wurde für Administratoren zunehmen schwieriger, die IT-Geräte zentral zu verwalten.
Zudem waren die Management-Systeme nicht in der Lage, Aktionen und Tätigkeiten für die jeweils andere Funktionsklasse zu übernehmen. Der Fokus dieser Systeme lag im ersten Schritt auf den Geräten und nicht auf den Endanwendern.
Aus diesem Grund befassten sich Software-Unternehmen mit der Entwicklung von vollumfänglichen Produkten, die sämtliche Geräteklassen abdecken konnten. Die daraus resultierten Software-Suiten wurden anschließend unter dem Begriff Unified Endpoint Management vermarktet.
Die Lösungen helfen Administratoren dabei, die steigende Anzahl von zu verwaltenden Geräten zu stemmen, ohne dabei auf wichtige Funktionalitäten verzichten zu müssen. Der Vorteil für Unternehmen lag zudem nicht nur in der einfacheren Verwaltung der Geräte, sondern auch in geringeren Kosten, da nur noch eine Suite mit allen Funktionen erworben werden musste.
UEM in der Praxis
Die kohärenten Software-Suiten werden in der Regel zentral auf den Computern der verantwortlichen Administratoren installiert. Mittlerweile gibt es auch erste Suiten, die vollständig in die Cloud ausgelagert wurden und somit für eine noch einfachere Integration und Einführung sorgen.
Über eine entsprechende Oberfläche lassen sich die verschiedenen Geräteklassen verwalten und gruppieren. Die angebotenen Services richten sich stets nach dem Produkt und dem erworbenen Leistungsumfang der Suiten.
Aufgaben
Im Normalfall werden mithilfe einer UEM-Lösung folgende Aufgaben auf den IT-Geräten durchgeführt:
- Einrichtung und Lizenzierung von Benutzerkonten samt Betriebssystem, E-Mail, Office und Zusatzprogrammen
- Einstellung von VPN-Tunneln und Remote-Software für den Fernzugriff
- Aktualisierung der Geräte durch geplante Patch-Läufe und Software-Updates
- Pflege von Black und Whitelists für Websites, Dateiformate, Programme und Apps
- Einrichtung von WLAN, Druckern und Zusatzgeräten
- Einsatz von Verschlüsselungen sowie Regelung von Zugängen und Berechtigungen
Datenschutzbestimmungen
In jedem Fall muss vor der Einführung einer UEM-Suite ein Abgleich mit den unternehmensinternen und gesetzlichen Datenschutzbestimmungen erfolgen. Von Haus aus verfolgen einige Produkte grundsätzlich andere Wege und strengere Regularien lassen sich unter Umständen nur schwer umsetzen.
Insbesondere bestehende Technologien, wie Data Loss Preventions (DLP) oder Security Information und Event Management (SIEM), müssen mit der einzusetzenden Software kompatibel sein. Diese Punkte verdeutlichen die Auswirkungen, die von dem Unified Endpoint Management ausgehen und die vor der Einführung berücksichtigt werden müssen.
Funktion
Der Funktionsumfang von UEM-Software unterscheidet sich teils erheblich. Das liegt insbesondere an den unterschiedlichen Regularien und Ansprüche der Unternehmen.
Zu diesem Zweck haben viele Anbieter mehrere Varianten ihrer Lösung im Portfolio, welche jeweils bestimmte Funktionsbereiche abdecken. Während alle Anbieter die grundsätzlichen Funktionen, wie etwa die Gerätetypverwaltung oder die Bereitstellung von Software, anbieten, überzeugen einige Software-Hersteller durch zusätzliche Funktionen. Dazu gehören unter anderem Single-Sign-On (SSO), Monitoring und Backup-Management.
Internet of Things
Ein wesentlicher Punkt, der nach und nach Einzug in UEM-Software erhält, ist das Internet of Things. Smarte Technologien werden auch im beruflichen Alltag immer beliebter und finden ihren Platz in Automobilen, Uhren, Brillen und im Büro. Auch diese Geräte sollen nicht durch die Anwender selbst, sondern zentral administriert werden. Da sich die Geräte nicht immer ohne weiteres in bestehende Gruppen einordnen lassen, nehmen smarte Gadgets einen eigenen Bereich im Unified Endpoint Management ein.
Da auch intelligente Sensoren in Maschinen und Anlagen immer häufiger mit dem Internet verbunden sind, um beispielsweise Daten in eine Cloud zu übertragen, ist auch hier ein hohes Maß an Sicherheit notwendig.
SIEM
Durch ein strategisches Security Information and Event Management (SIEM) können Verhaltensmuster von intelligenten Geräten analysiert und bei Unstimmigkeiten Sicherheitsmaßnahmen eingeleitet werden.
Durch die zentrale Verwaltung in einer UEM-Suite lassen sich auch aus der Ferne ohne weiteres Firmware-Upgrades oder Sicherheitspatches einspielen, ohne selbst vor Ort sein zu müssen.Wie zuvor bereits erwähnt, sollte dennoch im Vorfeld die Eignung einer UEM-Lösung im Detail geprüft werden, damit sich der geplante Einsatzzweck auch vollständig umsetzen lässt.
Zusammenfassung
Mithilfe des Unified Endpoint Management können Unternehmen die technischen Geräte ihrer Mitarbeiter zentral steuern und verwalten.
Durch den steigenden Bedarf an Computern, Smartphones und Tablets erhöhen sich auch der administrative Aufwand und das infrastrukturelle Sicherheitsrisiko. Die Geräte wurden in der Vergangenheit durch unterschiedlichste Software-Lösungen verwaltet, wodurch sich im Laufe der Zeit einige Probleme aufzeigten. Insbesondere die fehlende Verknüpfung der Geräteklassen stellte ein großes Problem dar. Abhilfe schaffen hier die vollumfänglichen UEM-Suiten.
Fazit
Die Suiten überzeugen durch einen breiten Funktionsumfang, mit dem die Geräte der Mitarbeiter in allen Belangen verwaltet werden können. Von der Lizenzierung über die Aktualisierung der Software bis hin zur Pflege von Black- und Whitelists lassen sich etliche administrative Einstellungen vornehmen.
Dabei gilt es vor der Einführung sowohl den angebotenen Funktionsumfang, als auch die Möglichkeiten zur Umsetzung von Datenschutzbestimmungen zu prüfen. In der Regel lässt sich der Funktionsumfang der Produkte an die eigenen Vorgaben anpassen, beziehungsweise werden von Haus aus verschiedene On-Premise- und Cloud-Varianten angeboten.
FAQ
Was ist Unified Endpoint Management (UEM)?
Unter Unified Endpoint Management (UEM) fallen innerhalb eines Unternehmens alle Verwaltungsaufgaben, die in irgendeiner Form genutzte IT-Geräte betreffen. Ziel des UEM ist es, alle technischen Geräte von Mitarbeitenden zentral zu verwalten. Anstelle von vielen unterschiedlichen Lösungen für verschiedene Geräte(typen), soll mit umfassenden UEM-Suiten eine zentral gesteuerte Lösung etabliert werden, bei der alles miteinander verknüpft ist.
Welche Funktionen enthalten Unified Endpoint Management Softwares?
Der Funktionsumfang von Unified Endpoint Management Softwares kann stark variieren, je nachdem, auf welchen Bereich die Dienstleister jeweils ihren Fokus gesetzt haben. Häufig bieten diese daher mehrere UEM Softwares für unterschiedliche Anforderungen an, wobei Basisfunktionen, wie die Gerätetypverwaltung oder die Bereitstellung von Software, i.d.R. in allen Softwares enthalten sind. Je nach Anbieten kommen zusätzliche Funktionen, wie beispielsweise Single-Sign-On (SSO), Monitoring und Backup-Management hinzu.
Welche Aufgabenfelder umfassen Unified Endpoint Management?
Die Aufgaben von UEM können sich je nach Unternehmen und Branche unterscheiden, im Wesentlichen gehören aber Felder wie die Einrichtung und Lizensierung von Userkonten, die Bereitstellung von VPN-Verbindungen und Möglichkeiten zum Remote-Arbeiten, die Planung und Durchführung von Softwarte-Updates sowie die Einrichtung von WLAN- und Hardware Verbindungen (wie Drucker oder andere Geräte) zu den Aufgaben. Auch Themen wie Verschlüsselte Datenübertragung und Zuweisungen von Berechtigungen sind Teil des UEMs.