Endgeräte absichern und verwalten

Wie Sie die richtige UEM-Plattform wählen

Mit Unified Endpoint Management kann die IT-Abteilung alle Endgeräte eines Unternehmens über eine Konsole verwalten. Darauf sollten Sie bei der UEM-Plattformwahl achten.
Von 
CSO | 19. April 2022 06:04 Uhr
Unified Endpoint Management hilft Unternehmen dabei, den Gerätepark zu verwalten und Sicherheitsrisiken zu minimieren.
Unified Endpoint Management hilft Unternehmen dabei, den Gerätepark zu verwalten und Sicherheitsrisiken zu minimieren.
Foto: sdecoret - shutterstock.com

Endgeräte gehören nicht nur zu den wertvollsten technologischen Ressourcen eines Unternehmens, sie stellen auch eines der größten Sicherheitsrisiken dar. Es ist daher nicht verwunderlich, dass die Verwaltung der großen und stetig wachsenden Anzahl von Smartphones, Laptops, Tablets, Desktops und anderen Devices für die IT-Abteilung einen hohen Stellenwert besitzt.

Warum UEM-Software?

Für eine wachsende Zahl von Unternehmen ist Unified Endpoint Management (UEM) die bevorzugte Methode, um die Verwaltung von Endgeräten nicht im Chaos versinken zu lassen. UEM-Plattformen sollen dabei helfen, das Device Management zu vereinfachen und die Sicherheit heterogener Umgebungen zu verbessern.

Im Grunde genommen handelt es sich bei den UEM-Lösungen um Software-Suites, die eine einzige Verwaltungsschnittstelle für die Endgeräte in einem Unternehmen bieten. Die Technologie hat sich aus Mobile Device Management (MDM) und Enterprise Mobility Management (EMM) entwickelt und ersetzt diese in vielen Fällen. So steuern MDM-Produkte die Funktionalität mobiler Geräte und umfassen Funktionen wie Rollout, Remote Lock & Wipe und Standortverfolgung; EMM bietet diese Funktionen, plus weiterer Features wie Mobile Information Management (MIM), Mobile Application Management (MAM) und Mobile Content Management (MCM).

UEM erweitert das Spektrum, da nicht nur mobile Geräte, sondern auch Desktop- und Laptop-Computer, Drucker, Wearables und IoT-Geräte über eine einzige Management-Konsole verwaltet werden können. Und da immer mehr Menschen von unterwegs oder in hybriden Umgebungen arbeiten - häufig mit privaten Geräten - und immer mehr Unternehmen IoT- und Edge-Computing-Initiativen starten, ist UEM für Unternehmen noch wertvoller geworden. Obwohl die UEM-Plattformen der führenden Anbieter viele Gemeinsamkeiten aufweisen, unterscheiden sich die Angebote teilweise deutlich. Unternehmen müssen ihre Hausaufgaben machen, wenn sie die verfügbaren Optionen bewerten - dabei ist es wichtig zu bedenken, dass UEM ein relativ neues Technologiekonzept ist, das sich noch immer weiterentwickelt.

Angesichts der Bedeutung von Unified Endpoint Management für Unternehmen, ist es keine schlechte Idee, vor der endgültigen Entscheidung für ein System einen Proof of Concept oder einen Piloten durchzuführen. Einmal eingeführt, kann sich ein Wechsel des Anbieters als schwierig und kostspielig erweisen. Die meisten großen UEM-Anbieter bieten daher kostenlose 30-tägige Testversionen ihrer Software an. Im Rahmen eines Pilotprojekts stellt man auch fest, welche Funktionen und Möglichkeiten für das Unternehmen am wichtigsten sind. Testet man zudem noch mehrere Plattformen gleichzeitig, hat man die Möglichkeit, direkte Vergleiche anzustellen.

10 Kriterien für UEM-Plattformwahl

Bei der Bewertung von UEM-Optionen sollten Sie besonders auf diese Schlüsselfaktoren achten:

1. Unterstützung von Betriebssystemen

"Unternehmen versuchen zunehmend, das Bedürfnis der Mitarbeiter nach Wahlmöglichkeiten zu befriedigen, insbesondere wenn es um Betriebssysteme geht", erklärt Andrew Hewitt, Senior Analyst bei Forrester Research. Je mehr Betriebssysteme ein UEM unterstützt, desto wahrscheinlicher sei es, dass das Unternehmen die Wünsche der Mitarbeiter bei der Geräteauswahl erfüllen könne. Allerdings, ergänzt sein IDC-Kollege Phil Hochmuth, unterscheiden sich manche Plattformen, was den Grad an Granularität und die Funktionen für die Verwaltung der einzelnen Betriebssysteme anbelange: "Einige Anbieter konzentrieren sich speziell auf ein bestimmtes Betriebssystem, etwa Apple oder Android", so der Program Vice President Enterprise Mobility bei IDC.

2. Unterstützung für ByoD (Bring your own device)

Laut Forrester-Analyst Hewitt ist die Fähigkeit einer Plattform, auch private Endgeräte im Unternehmensumfeld zu unterstützen, ein Indiz dafür, welche Investitionen der UEM-Anbieter in Hinblick auf iOS User Enrollment oder Android Enterprise getätigt hat. "Apple und Google bieten mit ihren nativen Registrierungsmodellen auch für BYOD eine grundlegende Sicherheit", erklärt Hewitt, "und das so auf so einfache Art und Weise, dass es für Unternehmen viel leichter ist, die Mitarbeiter ihre eigenen Geräte nutzen zu lassen."

3. Integration mit anderen IT-Produkten

Ein weiterer wichtiger Aspekt bei der UEM-Auswahl sind bestehende Partnerschaften eines Anbieters mit anderen Plattformen. "Wie gut lässt sich die UEM-Plattform in Ihr Ticketing-System, Ihre SIEM- und Login-Plattform oder Ihre Endpoint Security integrieren?" fragt Hochmuth. "Viele der größeren Anbieter kombinieren UEM jetzt zusammen mit anderen Produkten und überzeugen mit ihrer Integration."

4. Security Policies für Endgeräte

Unternehmen müssen in der Lage sein, Policies für Dinge wie Jailbreak- oder Root-Erkennung, Passwortvergabe, Mobile Thread Detection, Malware-Erkennung, Anti-Phishing usw. festzulegen, sagt Hewitt. "Da sich die Daten heute außerhalb der vier Wände des Unternehmens befinden, ist die Gewährleistung der Gerätesicherheit für mobile Devices noch wichtiger", sagt er. Mit dieser Art von Funktionen können Unternehmen sicherstellen, dass es keine Kompromisse bei der mobilen Sicherheit gibt.

Vom Security-Standpunkt aus gesehen ist auch die Integration mit Tools für Identity & Access Management (IAM), Remote Access und Endpoint Security wichtig, um dynamische Richtlinien und kontextbezogenen Zugriff sowie neuartige Authentifizierungsmethoden zu unterstützen", sagt Dan Wilson, Senior Director Analyst bei Gartner.

5. Automatisiertes Management

Laut Hewitt sind Unternehmen zunehmend bestrebt, bei der Bereitstellung von Geräten Kosten zu sparen, da sich daraus keinerlei Wettbewerbsvorteile ergeben. Unterstützt die UEM-Lösung eine schnelle, vollständig automatisierte Bereitstellung, bekommen die Mitarbeiter schneller ihre neuen Geräte und die Admins verbringen weniger Zeit mit der Bereitstellung, so der Forrester-Analyst.

6. MAM-only möglich?

Unterstützt der UEM-Anbieter auch ein Nicht-MDM-Deployment, indem nur die Anwendungen, nicht aber die Geräte selbst verwaltet werden? "Nicht jedes Unternehmen kann alle seine Mitarbeiter dazu bringen, ihr persönliches Gerät via MDM verwalten zu lassen, sowohl aus Gründen des Datenschutzes als auch aus technischen Gründen", sagt Hewitt. "MAM ist eine gute Option für datenschutzbewusste Mitarbeiter, da das Unternehmen keinen Zugriff auf ihr Gerät hat, sondern nur auf die Unternehmensanwendungen."

Laut Gartner-Analyst Wilson ist es dabei wichtig, dass Anwendungen auf nicht gemanagten Geräten eigenständig verwaltet werden können und die Anwendungen und Daten unter Verschluss bleiben. Dazu gehörten Funktionen zur Trennung oder Isolierung von persönlichen und Unternehmensdaten, sagt er.

7. Preisgestaltung

Die Preisgestaltung ist immer eine wichtige Überlegung bei jeder Technologieinvestition, insbesondere bei einer, die so viele Benutzer betrifft. "Einige UEM-Plattformen können zu relativ niedrigen Kosten erworben werden, wenn sie mit anderen Produkten des Anbieters gebündelt werden, oder abhängig vom Lizenzierungsmodell für bestimmte Softwareprodukte", sagt Hochmuth. Außerdem empfiehlt der IDC-Analyst Unternehmen, sich für ein Preismodell pro Benutzer und nicht pro Gerät zu entscheiden. Die meisten Anwender nutzen für ihre Arbeit mehrere Geräte, deshalb müsse auch mehr als ein Device via UEM verwaltet und abgesichert werden.

8. Zertifizierungen zur Einhaltung gesetzlicher Vorschriften

Das Angebot von Zertifizierungen ist auch bei UEM wichtig, insbesondere für Kunden von Behörden und anderen regulierten Branchen. Einige Organisationen haben besondere Anforderungen für die Einhaltung von Vorschriften wie der General Data Protection Regulation (GDPR), dem Health Insurance Portability and Accountability Act (HIPAA) und FedRAMP, sagt Hewitt.

"Kunden in Behörden und Finanzdienstleistungsunternehmen achten in der Regel auf diese Arten von Zertifizierungen, da sie bestätigen, dass das betreffende UEM getestet und gesichert wurde", erklärt er.

9. Conditional Access

Kann das UEM-System bedingte Zugriffsrichtlinien für Geräte, Anwendungen, Netzwerke usw. durchsetzen? "Conditional Access ist die Grundlage jeder Mobility-Strategie", erklärt Hewitt. Unternehmen können damit eine Vielzahl von Bedingungen berücksichtigen, um zu entscheiden, ob einzelne Mitarbeiter auf eine Ressource zugreifen können. Wenn eine der Bedingungen nicht erfüllt ist, wird der Zugriff blockiert.

10. Unterstützung für Remote-Umgebungen

Viele Mitarbeiter werden auch in absehbarer Zukunft zumindest zeitweise von zu Hause oder von anderen entfernten Standorten aus arbeiten. Daher ist es wichtig, dass UEM-Plattformen auch Remote- und Hybrid-Work-Szenarien unterstützen. Auf diese Weise seien IT-Admins in der Lage, sowohl herkömmliche als auch mobile Endpunkte an entfernten Standorten zu warten, die Benutzerfreundlichkeit verbessern und die Ausfallzeiten für Mitarbeiter zu begrenzen, so Hewitt.

Eine Übersicht über die Stärken und Schwächen der führenden UEM-Anbieter laut Gartner finden Sie hier.

Dieser Artikel basiert auf einem Beitrag der US-Schwesterpublikation Computerworld.com.

Bob Violino arbeitet als freier IT-Journalist für InfoWorld und Network World in den USA.