buchachon - Fotolia

Unified Endpoint Management: Evolution und Vorteile von UEM

Mobilgeräte sind in Unternehmen omnipräsent. Um sie effektiv zu verwalten, bietet sich UEM an. Es konsolidiert frühere Einzellösungen wie MDM und MAM und erhöht die Sicherheit.

Mobilgeräte der Mitarbeiter bleiben ein Thema – und ein Problem. Deren großflächiger Einsatz führt zu erheblichen Sicherheitsrisiken. Unified Endpoint Management (UEM) ist die jüngste Evolution von Tools, um die permanente Herausforderung in puncto mobile Sicherheit zu bewältigen. Aber was genau steckt hinter UEM-basierter Sicherheit? Bevor Käufer sich näher mit UEM-Tools beschäftigen, müssen sie wissen, was diese Technologie bezweckt und wie sie sich von der früheren Mobile-Management-Technologie unterscheidet.

Seitdem Smartphones den Consumer-Markt bevölkern, müssen Desktop-Administratoren sich mit den BYOD-Richtlinien herumschlagen, die im Zuge der wachsenden Popularität dieser Geräte in Unternehmen entstanden sind. Zuvor waren Unternehmen in der Lage, die PCs, Tablets, Laptops oder Telefone, die sie ihren Mitarbeitern zur Verfügung stellten, abzusichern und zu verwalten sowie fremde Geräte von der Umgebung fernzuhalten. Jetzt greifen die Anwender mit ihren persönlichen Geräten auf E-Mails, Anwendungen, Dokumente und Daten der Firma zu. Infolgedessen hat die IT oft Mühe, die Sicherheit aufrechtzuerhalten und gleichzeitig die Produktivität nicht zu behindern, die durch die Nutzung von mobilen Geräten – Smartphones, IoT-Endpunkten, Laptops und Tablets – entstehen kann.

Die Softwareindustrie reagierte darauf mit UEM, ein Versuch, frühere Technologien zu konsolidieren beziehungsweise zu vereinheitlichen, unter anderem:

  • Client Management Tools (Legacy Tools)
  • Mobile Device Management (MDM)
  • Mobile Application Management (MAM)
  • Identity and Access Management (IAM)
  • Mobile Content Management (MCM)
  • Enterprise Mobility Management (EMM)

Für ein besseres Verständnis der Mobile Management Tools betrachten wir jede einzelne dieser Softwarekategorien, die vor UEM entstanden. Diese Werkzeuge besitzen spezielle Funktionen, um spezifische Probleme zu lösen. Es ist wichtig, zu verstehen, was sie sind und wie sie in das Konzept von UEM passen.

Client Management Tools

Gartner definiert Client Management Tools (CMT) als Software, die die Konfiguration von Clients verwaltet. Beispiele hierfür sind Lösungen für das Lifecycle-Management von Legacy-PCs aus der Windows-7-Ära und Produkte wie Microsofts System Center Configuration Manager.

Mobile Device Management

Bevor Käufer sich näher mit UEM-Tools beschäftigen, müssen sie wissen, was diese Technologie bezweckt und wie sie sich von der früheren Mobile-Management-Technologie unterscheidet.

MDM war das erste Mobile Device Management Tool für Remote-Geräte und bleibt weiterhin ein Standardwerkzeug. MDM-Software sollte ursprünglich unternehmenseigene Geräte verwalten und letztlich Unternehmens-Assets und -daten in Fällen wie Verlust, Diebstahl oder Beschädigung von Laptops schützen. Zu den grundlegenden Funktionen dieser Software gehören Aktivierung, Registrierung und Bereitstellung, Fernlöschung, Policy Deployment und Sicherheit von Geräten. MDM nutzt Remote-Management-Protokolle und APIs des Betriebssystems für Bereitstellung, Sicherheit, Authentifizierung und andere Funktionen. MDM hat die Art, wie der Client-Endpunkt Aufgaben ausführt, von Updates bis zur Anwendungsauthentifizierung, fundamental geändert. Allerdings lassen sich damit Anwendungen, die sich zuvor schon auf mobilen Geräten befanden, weder verwalten noch kontrollieren.

Mobile Application Management

MAM-Software verbessert MDM-bezogene Funktionen, indem sie sich auf Anwendungen und dazugehörige Daten auf Mobilgeräten konzentriert. MAM adressiert auch die Sicherheitsprobleme, die von BYOD-Praktiken stammen. Persönliche Telefone entziehen wertvolle und häufig sensible Unternehmensdaten – zum Beispiel E-Mails, Kalender, Präsentationen, Spreadsheets, Anwendungen und anwendungsspezifische Daten – der Sicherheit und Kontrolle durch die Firma. Deshalb könnten Mitarbeiter sensible und vertrauliche Dokumente an einen persönlichen oder öffentlichen Ort transferieren. MAM entschärft dieses Risiko, indem es Admins ermöglicht, Richtlinien für mobile Apps zu entwerfen und durchzusetzen. Damit kann man auf Mobilgeräten unternehmenseigene von persönlichen Apps abgrenzen, Software bereitstellen und löschen, die App-Nutzung überwachen sowie Unternehmensdaten kontrollieren und schützen.

Identity and Access Management

Identity and Access Management (IAM) oder Identity as a Service (IDaaS) entstand als Cloud-basiertes Management-Tool, das Authentifizierungs-, Autorisierungs- sowie Passwort- und SSO-Funktionen (Single Sign-on) bietet.

Die Evolution des Endpunkt-Managements von MDM über EMM zu UEM.
Abbildung 1: Die Evolution des Endpunkt-Managements von MDM über EMM zu UEM.

IAM kann als Teil von EMM aufgefasst werden und ist die Engine, die von MDM bereitgestellte Zertifikate liefert. Das Tool nutzt die Geräteregistrierung von MDM und stellt die Compliance mit MDM-Policies sicher. IAM ermöglicht SSO für mobile Geräte und Anwendungen sowie Multifaktor-Authentifizierung (MFA) mit Textnachrichten und Zertifikaten. Verbraucher haben es mit unterschiedlichen Authentifizierungsmethoden zu tun, wenn sie Tickets kaufen oder Textnachrichten mit einem einzugebenden Code empfangen, um Zugriff auf ein Online-Konto zu erhalten.

Große Unternehmen haben komplexe Authentifizierungsumgebungen mit unterschiedlichen Systemen und Plattformen sowie unterschiedliche mobile und internationale Systemnutzer, zu denen Partner, Auftragnehmer oder Kunden gehören. Alle diese Gruppen benötigen Accounts für den Zugriff. Daher ist ein solides Identity-Management-System (ID-Management) wichtig, um Sicherheitsmaßnahmen stringent durchzusetzen und zu gewährleisten, dass Nutzer nur auf die Daten und Systeme zugreifen können, die das Unternehmen autorisiert hat. Bei diesen großen Unternehmen arbeiten die IAM-Lösungen mit Enterprise-Tools, etwa Active Directory, Active Directory Azure und Active Directory Federated Services zusammen. Mit diesen Tools können Admins Benutzerkonten und Passwörter per Verschlüsselung zwischen Systemen synchronisieren und somit SSO ermöglichen.

Mobile Content Management

MCM-Software ist im Grunde ein File-Storage- und Sharing-Service. Sie unterscheidet sich von MAM und MDM, weil sie nicht die Anwendung oder das Gerät, sondern die Daten selbst kontrolliert. Kurz gesagt, verschlüsselt und schützt MCM Unternehmensdaten. Ein Team von Endnutzern greift häufig über eine Vielzahl von Geräten und Anwendungen auf Daten zu. Und MCM-Software bietet Collaboration-, Kommentierungs- und Notizenfunktionen, die sich mit anderen Teammitgliedern teilen lassen und von Identity Management Tools kontrolliert werden.

Enterprise Mobility Management

EMM ist ein relativ neuer Versuch, die diversen traditionellen Tools für Mobile Device Management zu einem einzigen Tool zusammenzufassen. Vor EMM musste die IT mehrere unterschiedliche Lösungen kaufen, um die Anforderungen hinsichtlich Geräten, Anwendungen und Daten zu erfüllen. Es gab also keine einheitliche Sicht auf alle Management-Aspekte. EMM-Software verwaltet die Nutzung von mobilen Geräten, drahtlosen Netzwerken und anderen Mobile-Computing-Diensten in geschäftlichem Kontext. EMM verfügt über alle Features von MDM und unterstützt darüber hinaus auch BYOD-Richtlinien sowie MAM-, MCM- und IAM-Funktionen. Außerdem hat EMM wichtige neue Funktionalitäten gebracht, zum Beispiel:

  • Dateisynchronisierung und File Sharing zwischen Usern im Unternehmen (verbessertes MCM); und
  • IAM-Tools, Federation und Multi-Faktor-Authentifizierung (MFA).

Obwohl EMM erfolgreich alle Mobility Management Tools zusammengeführt hat, fehlten Management-Fähigkeiten für PCs und Laptops im Unternehmen, vor allem deswegen, weil die Betriebssysteme – Windows 10 und macOS – nicht die erforderlichen APIs und andere Schnittstellen boten. Zudem erforderte die wachsende Zahl von IoT-Geräten und Wearables zusätzliche Änderungen in den Management-Tools. Daher benötigten IT-Admins eine einzige Plattform, um traditionelle Client-Geräte, mobile Geräte und alle IoT-Endpunkte zu verwalten.

Was ist Unified Endpoint Management?

UEM ist die nächste Entwicklungsstufe von EMM. UEM-Software konsolidiert Geräte- und Anwendungsmanagement-Plattformen für Mobilgeräte, Desktops, Drucker, Wearables, IoT-Geräte und andere Endpunkte. Seinen Erfolg verdankt UEM größtenteils den Fortschritten bei MDM-APIs in Windows 10, die in Windows 8.1 und früheren Versionen nicht zur Verfügung standen. Mac OS X, Chrome OS, BlackBerry und Apple iOS 11 brachten ebenfalls Fortschritte bei den Management-Schnittstellen gemacht und die Betriebssysteme unterstützen nun UEM.

UEM bietet gegenüber EMM eine Reihe von Vorteilen. Insbesondere unterstützt es alle Geräte – einschließlich Desktops – und nutzt neue APIs in Betriebssystemen, um IoT-Geräte und Wearables zu verwalten. UEM-Tools haben alle Managementfunktionen der Vorläufertechnologien zu einem Produkt kombiniert und sind für kommende Geräte gerüstet. Das entlastet Admins vom Aufwand, viele verschiedene Tools zu implementieren und bereitzustellen, um mobile Geräte und Desktops im Unternehmen zu managen.

UEM steht noch am Anfang seiner Entwicklung. Vielen UEM-Produkten fehlt noch ein vollständiges Toolset. Das dürfte sich aber bald ändern, denn UEM hat sich mittlerweile auf dem Markt etabliert.

Hinweis der Redaktion: Die TechTarget-Redakteure haben sich mittels intensiver Recherche über Unified Endpoint Management in dieser Artikelreihe auf die führenden UEM-Anbieter konzentriert, die EMM- und MDM-Funktionen kombinieren. Unsere Recherche enthält Studien von Gartner, Forrester und TechTarget.

 

Nächste Schritte

Das kann die IT-Abteilung von Unified Endpoint Management erwarten

Wie Unified Endpoint Management den Geräte-Support zentralisiert

Gratis-eBook: Kaufberatung Enterprise Mobility Management

 

Erfahren Sie mehr über Mobile Management

ComputerWeekly.de
Close