Mobile-Menu

Unified Endpoint Management (UEM) im Fokus Das „Problem Endgerät“ im Griff

Von Thomas Bär

Anbieter zum Thema

Trends wie BYOD und Homeoffice sowie das damit verbundene hybride und mobile Arbeiten bieten viele Vorteile, doch IT-Verantwortlichen und Administratoren bereiten sie allzu oft auch Kopfschmerzen: Denn dort soll man alles im Griff behalten, aber für die Überwachung und Betreuung der wachsenden Anzahl an Endgeräten sind die traditionellen Werkzeuge für das Client-Management in der Regel nicht besonders gut geeignet. Kann das Unified Endpoint Management (UEM) die Lösung für die Probleme bei der Verwaltung der Endgeräte sein?

Mit Unified Endpoint Management soll eine neue Klasse an Software-Tools in Unternehmen Einzug halten, mit der sich alle Endpunkte in einem Netzwerk gleichermaßen gut managen, administrieren und absichern lassen.
Mit Unified Endpoint Management soll eine neue Klasse an Software-Tools in Unternehmen Einzug halten, mit der sich alle Endpunkte in einem Netzwerk gleichermaßen gut managen, administrieren und absichern lassen.
(Bild: © momius - stock.adobe.com )

Auch wenn in früheren Zeiten „alles besser“ gewesen sein soll: Wer schon länger im Bereich der IT tätig ist, wird sicher bestätigen können, dass Administratoren und Systembetreuer auch damals schon darüber geklagt haben, wie schwierig es doch sei, die Nutzer und ihre lokalen Client-Systeme im Griff zu behalten. Die IT-Profis waren spätestens mit dem Ende der Großrechner-Ära (und ihren „dummen Terminals“) mit dem Problem konfrontiert, dass die Nutzer immer mehr Endgeräte immer individueller einsetzen konnten. Es entwickelte sich eine Art von Werkzeugen, die heute in der Regel unter dem allgemeinen Begriff „Client Management Tools“ (CMT) zusammengefasst werden.

Bildergalerie

Früher wurde auch der Begriff PC-Lifecycle Management für diese Disziplin der Systembetreuung verwendet. Dabei umfasst schon dieser Begriff mehr als nur das reine, „klassische“ Client-Management. In jenen früheren Zeiten bezog sich diese Verwaltungstätigkeit zudem fast ausschließlich auf die Verwaltung und Betreuung von Desktop-Computern und Laptops, die dabei in der Regel direkt in den Räumen des Unternehmens zu finden waren. Als das nicht mehr ausreichte, tauchten dann zunächst Lösungen aus der Kategorie MDM (Mobile Device Management) und dann EMM (Enterprise Mobility Management) auf. Beide Werkzeugkategorien haben den Anspruch, die Verwaltungsmöglichkeiten auf die vielen neuen und zumeist auch mobilen Endgeräte auszuweiten.

MDM-Lösungen waren der erste Schritt in diese Richtung und ermöglichten es den IT-Profis in den Firmen, die von den Anwendern im Netzwerk eingesetzten eigenen BYOD-Geräte zu überwachen, zu verwalten und auch abzusichern. Die EMM-Suiten waren dann der nächste logische Schritt. Diese beinhalten in der Regel ebenfalls alle Fähigkeiten der MDM-Produkte zur Verwaltung und Betreuung mobiler Endgeräte, doch gehen sie noch einen Schritt weiter: Sie bieten zudem die Verwaltung von Anwendungen – was häufig auch unter dem Begriff Mobile Application Management (MAM) zusammengefasst wird – sowie unter anderem auch das Sicherheitsmanagement von digitalen Zertifikaten oder Identity- und Access-Management mit Techniken wie Single Sign On (SSO).

UEM: Eine Lösung, sie alle zu kontrollieren

Das vermehrte Auftreten von IoT-Endgeräten auch in den Unternehmensnetzwerken war dann nicht zuletzt ein entscheidender Faktor, der einen nächsten Schritt bei der Verwaltung und Betreuung der Endgeräte notwendig machte: Mit UEM (Unified Endpoint Management) wurde eine Gruppe von Lösungen geschaffen, in der im Idealfall die Features und Möglichkeiten sowohl von EMM, MAM als auch von MDM als Teilmengen enthalten sind. Die Administratoren sollen damit einen einheitlichen Blick auf alle Endgeräte bekommen und diese dann aus einer Konsole heraus verwalten und schützen können. Die meisten modernen UEM-Softwarelösungen versuchen das Management der Endgeräte auch durch den Einsatz einer einheitlichen Cloud-Konsole zu vereinfachen und vereinheitlichen. Ging es bei den Anfängen der Endgeräteverwaltung mit CMT hauptsächlich um die allgemeine Verwaltung von Desktops und mobilen Rechnern wie Notebooks, so liegt ein ganz wichtiger Schwerpunkt bei UEM auch darauf, auf allen Endgeräten die gleiche möglichst umfassende Sicherheit zu erreichen.

Die IT-Umgebungen, die heute in fast allen Unternehmen zum Einsatz kommen, unterscheiden sich fundamental von denen, die noch bis vor wenigen Jahren eingesetzt und von den Experten der IT-Abteilungen betreut wurden. Diese Aufgaben werden unter anderem von den folgenden, sehr wichtigen Charakteristiken definiert:

  • Unabhängigkeit vom Standort,
  • Unabhängigkeit vom Anbieter/Hersteller (vendor-agnostic),
  • Anwender im Zentrum und
  • Automatisierung.

IT-Abteilungen, die von diesen Vorgaben ausgehen, können dann ganz unterschiedliche Komponenten definieren, die ein modernes Management für die Endgeräte-Verwaltung repräsentieren. Darum wird es auch kaum eine UEM-Lösung geben, die für alle Unternehmen und Einsatzzwecke gleichermaßen geeignet ist. So stellt dann diese Auflistung auch nur eine Möglichkeit dar, die wichtigen Komponenten einer UEM-Strategie festzulegen.

Secure Unified Endpoint Management (SUEM)

Es dürfte für IT-Profis in Unternehmen keine Frage sein, dass die Sicherheit der Endgeräte ebenfalls ein entscheidender Faktor ist, wenn es um deren Verwaltung geht. Dabei verfügen die meisten Unternehmen über eine große Zahl an Endgeräten, die ihre Mitarbeiter einsetzen. Ganz unerheblich, ob es sich dabei um firmeneigene Geräte handelt, die den Nutzern zur Verfügung gestellt werden, oder um private Endgeräte, die im Rahmen einer BYOD-Vereinbarung zum Einsatz kommen. Nicht zuletzt durch diese Entwicklung, die vielfach auch unter dem Schlagwort „Digitalisierung“ stattfindet, wird die Verwaltung und Betreuung dieser Endgeräte zu einer immer umfangreicheren und komplexeren Aufgabe.

Die Sicherheitsspezialisten des Unternehmens McAfee haben bereits im Jahr 2017 feststellen können, dass in einem durchschnittlichen Unternehmen bis zu 464 eigene Anwendungen zum Einsatz kommen. Das bedeutet für die IT-Abteilung, dass sie die Endgeräte ihrer Nutzer und das was sich darauf in Form von Software befindet, sowohl verwalten als auch absichern müssen. Für diese Art von Managementaufgaben hat unter anderem das Unternehmen Matrix42 den Begriff vom Secure Endpoint Management (SUEM) geprägt. Dabei heben die Spezialisten aus Frankfurt ganz besonders hervor, dass Unternehmen durch eine solche Strategie eine deutliche Effizienzsteigerung erreichen können.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

SUEM zielt dabei darauf ab, bisher getrennte Systeme wie beispielsweise Client-Management, Mobile Device Management, Inventarisierung und Asset Management zusammen mit der Endpoint Security in einer Lösung und Konsole zusammenzufassen. Gerade für Unternehmen, die sich bisher noch nicht intensiv mit dem UEM-Thema befasst haben, ist es zunächst vielleicht nicht so klar, dass ein UEM-System immer zu den sicherheitskritischen Bereichen der eigenen IT-Landschaft gehört. Aber ein solches UEM-System muss schon grundsätzlich über höchste administrative Berechtigungen auf die zu verwalteten Endpoints verfügen, um den entsprechenden Aufgaben gerecht zu werden. Zudem besitzt diese Lösung in der Regel auch den direkten Zugriff auf verbundene Verzeichnisdienste wie etwa Active Directory.

UEM: Der Markt und seine Protangonisten

Die Analysten von Gartner und Forrester sind sich bei der Bewertung des UEM-Markts einig: Sie setzen für ihre „Magic Quadrants“ jeweils Microsoft und VMware als führende Anbieter für diese Art der Lösung ein. Gefolgt – und auch hier scheinen sich die Analysten einig zu sein – von IBM und Ivanti. Dabei muss allerdings erwähnt werden, dass Ivanti wie so viele große Anbieter von Business-Software hier von einer Akquisition profitiert: Mit der Übernahme von MobileIron im Jahr 2020 hat sich das amerikanische Softwareunternehmen aus Utah einen der profiliertesten Anbieter von Unified-Endpoint-Management-Lösungen mit Schwerpunkt auf Mobilgeräten ins eigene Haus geholt. Eine Maßnahme, von der Ivanti augenscheinlich noch heute profitiert. Somit kann das Unternehmen mit seinen Produkten heute die Möglichkeit anbieten, alle Betriebssysteme von Microsoft und Apple sowie die Google-Betriebssysteme und Linux-Distributionen zu verwalten. Auch Server-Systeme, Android Open Source Project Geräte (AOSP) und Wearables fallen darunter.

Die Gartner-Analysten prognostizierten zudem im August 2021 im Report zu ihrem „Magic Quadrant for Unified Endpoint Management Tools“, dass mehr als die Hälfte der Unternehmen bis zum Jahr 2024 in ihren Netzwerken eine einheitliche Konsole sowohl für das Endpoint-Management als auch für die Sicherheitsaufgaben eingeführt haben werden. Das wäre eine signifikante Steigerung zum Jahr 2020, in dem diese Daten erhoben wurden. Damals besaßen laut Gartner weniger als fünf Prozent der Firmen eine solche Lösung und Konsole.

(ID:48461300)