Mobile-Menu

IT-Netzwerke zwischen Cyberbedrohungen und Regulatorik So geht Automatisierung beim Unified Endpoint Management

Von Sebastian Weber 4 min Lesedauer

Anbieter zum Thema

Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.

Die Zeit kleiner, spezialisierter Werkzeuge für Management, Administration und Inventarisierung von IT-Endpunkten ist abgelaufen – heute erledigen UEM-Systeme diese Aufgabe umfassend und teilweise automatisiert.(Bild: ©  Oleh - stock.adobe.com / KI-generiert)
Die Zeit kleiner, spezialisierter Werkzeuge für Management, Administration und Inventarisierung von IT-Endpunkten ist abgelaufen – heute erledigen UEM-Systeme diese Aufgabe umfassend und teilweise automatisiert.
(Bild: © Oleh - stock.adobe.com / KI-generiert)

Skripting/Orchestrierung und Konfigurationsmanagement, CI/CD und die Nutzung von Tools zur automatisierten Ressourcen-Bereitstellung sind klassische Automatisierungsmethoden in der IT. Mittlerweile zählen dazu auch Techniken für die Konfiguration, Administrierung und das Patchen von Endgeräten im Netzwerk. Was bislang von Hand geschah, lässt sich nun also automatisiert über UEM-Systeme steuern.

Die Grenzen zwischen On-Premises und in der Cloud betriebenen Anwendungen verschwimmen zusehends. Eine große Vielfalt an verteilten Netzwerk-Devices – Notebooks, Smartphones, Peripherie – manuell zu verwalten, wird immer mühseliger und ist angesichts dünner Personaldecken in den Administrationsabteilungen manuell kaum mehr zu bewältigen. Neue Softwareversionen erscheinen in immer kürzerer Taktung und sind auszurollen; nebenher melden sich tagtäglich User mit Problemen und wollen schnell bedient werden.

UEM-Hersteller tragen der Entwicklung, dass IT-Landschaften immer komplexer werden, durch Automatisierung Rechnung. Die verschiedenen Funktionen beim Unified Endpoint Management wie Inventarisieren, Managen, Verteilen, Installieren und Migrieren decken UEM-Lösungen über jeweils dafür zuständige Module ab. Wegen der sich verschärfenden Sicherheitslage werden heute aber auch oft auch Tools wie Microsoft Defender, BitLocker oder Intune in einer einheitlichen Oberfläche mit UEM-Werkzeugen verknüpft.

Dynamische Zuweisung von Clients zu Gruppen und Containern

Unter Automatisierung durch UEM versteht man grundsätzlich das dynamische Zuweisen von Clients auf Basis bestimmter Eigenschaften zu Gruppen und Containern. Auf die Gruppen/Container lassen sich anschließend Jobs und Skripte anwenden. Software auf Hunderten oder Tausenden von Geräten manuell zu installieren und zu pflegen, gehört nämlich zu den zeitintensivsten Aufgaben für IT-Abteilungen. Anwendungen werden deshalb zentral im UEM-System hinterlegt, ihre Installation auf den Endgeräten folgt festgelegten Richtlinien.

Gibt es etwa in einem Unternehmen eine häufigen Wechsel zwischen Büro und Homeoffice, sorgt ein Automatismus dafür, dass bei einem Wechsel des Users (= Clients) Netzwerklaufwerke und Drucker ohne manuellen Eingriff zugewiesen werden, jeweils abhängig von der IP-Adresse, die das Gerät im jeweiligen Netzwerk erhält. Im Ergebnis verfügen User stets über die benötigte Soft- und Hardware und müssen keinen Drucker per Hand auswählen beziehungsweise dafür ein Ticket erstellen.

Patches und Updates nach festem Zeitplan

Automatisieren lässt sich per UEM zudem die Überwachung, welche Geräte auf dem neuesten Betriebssystemstand sind und wann etwas erneuert werden muss. Windows-Updates lassen sich damit ohne manuelles Zutun nach einem festen Zeitplan einspielen. Nur so können Administrationsabteilungen überhaupt noch direkt und zeitnah auf zunehmende Sicherheitsvorfälle reagieren.

User stärker in die Administrationsarbeit einbeziehen

Ein hohes Automatisierungs-Level gewährleistet, dass Systeme stets auf dem neuesten Stand sind, ohne dass der normale Geschäftsbetrieb unterbrochen wird. Denn in der neuen Arbeitskultur entscheiden auch Festangestellte mehr und mehr individuell, wann und wo sie produktiv sein wollen. Das macht es zur Sisyphusarbeit, Sicherheit auf den Endgeräten herzustellen.

Wartungsarbeiten am Endpoint sollte man idealerweise nicht während der Kernarbeitszeit vornehmen. Doch wann ist diese überhaupt? Heute ist nicht mehr garantiert, dass um Punkt 17 Uhr alle Rechner heruntergefahren und bereit für eine Neuinstallation sind. Deshalb müssen Admins die User heute stärker als bisher in die Administrationsarbeit einbeziehen. Es müssen Self-Services-Möglichkeiten eingeräumt werden, damit Anwender selbst entscheiden können, wann ein bestimmtes Update durchgeführt werden soll. So lassen sich Updates auch einmal verzögern, falls ein System kritische Aufgaben ausführt und ein Neustart störend wäre. Es ändert sich also die Sichtweise: Früher waren Admin-Tätigkeiten eher auf das Gerät bezogen, heute auf den User. Dieser will mitreden und seine Freiheiten haben.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Natürlich braucht die IT trotzdem einen Überblick, wann was geschehen ist, ob erforderliche Zeitgrenzen eingehalten werden oder manches Update nicht dann doch „hart“ durchgeführt werden muss. Denn so viel der User auch entscheiden möchte: Nicht immer kann sich die IT danach richten – wenn er zum Beispiel zum geplanten Zeitpunkt gerade keine stabile Internetverbindung hat. 3GB-Patches über eine LTE-Verbindung herzustellen, klappt in der Regel nicht. Solche Vorgänge müssen daher definiert und automatisiert werden.

Bei Bedrohungen Gegenmaßnahmen automatisieren

Auch beim Thema Security sind Admins inzwischen im Hintertreffen, wenn sie sich allein auf das manuelle Schließen von Sicherheitslücken verlassen. In einer UEM-Lösung können sie konfigurieren, dass bei einem Virenfund automatisch vordefinierte Maßnahmen ergriffen werden: Das IT-Team erhält eine Benachrichtigung, der betroffene Rechner wird aus dem Netzwerk isoliert und gleichzeitig ein Scan auf allen verbundenen Endgeräten angestoßen. Oder aber Sicherheitskonfigurationen werden abhängig vom jeweiligen Standort des Endgeräts automatisiert. Befindet sich ein Notebook außerhalb der Netzwerkumgebung, schaltet das UEM-System auf strengere Sicherheitsrichtlinien um, in dem es etwa eine VPN-Verbindung aktiviert oder bestimmte Zugriffe einschränkt.

Compliance-Richtlinien zentral definieren und überwachen

Insbesondere in großen IT-Umgebungen mit vielen verteilten Endgeräten ist manuell kaum noch zu überwachen, ob Gesetze wie die DSGVO oder branchenspezifische Vorgaben eingehalten werden. Im UEM-System lassen sich deshalb Compliance-Richtlinien zentral definieren und in der Folge automatisiert kontrollieren. Zum Beispiel die Überprüfung, ob auf allen Geräten eine aktuelle Antivirensoftware installiert ist, ob Sicherheits-Patches eingespielt wurden oder bestimmte Konfigurationen eingehalten werden. Entspricht dann ein Gerät, das in einem bestimmten IP-Bereich arbeitet, nicht den Unternehmensrichtlinien, löst das UEM einen Alarm aus oder passt die Gerätekonfiguration direkt an.

Fazit

Patchen und Sicherheit gehören heute eng zusammen. Moderne UEM-Systeme verfügen über Funktionen für beides, integrieren die entsprechenden Module miteinander und setzen darauf automatisierte Workflows auf. Für Administrationsabteilungen bedeutet dies: Ihre IT-Systeme sind immer auf dem neuesten Stand und entsprechen den geltenden Sicherheits- und Compliance-Anforderungen. In immer komplexer werdenden IT-Landschaften, die auf der einen Seite mit Cyberbedrohungen konfrontiert sind, auf der anderen zunehmende regulatorische Anforderungen erfüllen müssen, ist Automatisierung das einzige Mittel, um weiterhin arbeitsfähig zu bleiben.

Sebastian Weber. (Bild:  Aagon)
Sebastian Weber.
(Bild: Aagon)

Über den Autor

Sebastian Weber ist Chief Evangelist beim UEM-Spezialisten Aagon.

(ID:50711686)