Start ECM/DMS Endpoint Management sichert IT im Homeoffice

Endpoint Management sichert IT im Homeoffice

Bei Remote Work fällt es schwer, die Endgeräte der Mitarbeiter vor Cyber-Attacken zu schützen. Die IT-Systeme sind schließlich über ständig wechselnde Standorte verteilt. Endpoint Management verbessert die IT-Sicherheit, argumentiert Dell Technologies.

Quelle: Blue Planet Studio | www.istockphoto.com

Ein modernes Endpoint Management ist die Basis für einen zuverlässigen Schutz aller Endgeräte in der hybriden Arbeitswelt. Es stellt unter anderem sicher, dass die Systeme auch außerhalb des Unternehmensnetzwerks kontinuierlich überwacht und mit Updates versorgt werden können. Allerdings haben viele Unternehmen ihre Strategien und Lösungen bislang nicht angepasst, weil sie das Endpoint Management als lästige Pflicht betrachten und anderen IT-Projekten eine höhere Priorität einräumen. Dadurch tun sich Lücken in der Cyber-Abwehr auf, etwa wenn Systeme einen kritischen Patch verspätet erhalten oder ein kompromittierter Rechner nicht rechtzeitig erkannt wird.

Es gibt eine Reihe sinnvoller Ansätze und Funktionen, die das Endpoint Management erleichtern und den Schutz der Geräte verbessern. Dell Technologies nennt fünf Beispiele.

1. Cloud-basiertes Management

Befindet sich die Mehrzahl der Endgeräte außerhalb des Unternehmensnetzwerks, ist es wenig sinnvoll, sie über interne Management-Server zu verwalten. Das gilt insbesondere dann, wenn diese die entfernten Geräte nicht erreichen, da sie keine regelmäßige Verbindung zum Netzwerk aufbauen. Ein Cloud-basiertes Management erlaubt es, die Systeme zuverlässig anzusprechen, zu überwachen und auf den neuesten Stand zu bringen. Über eine zentrale Oberfläche lassen sich Konfigurationsänderungen, Updates und aktualisierte Sicherheitsrichtlinien testen, planen und ausrollen – einfach und konsistent über den gesamten Rechnerbestand hinweg. Unternehmen können aber auch flexible hybride Lösungen aufbauen, die Cloud und das Management über lokale Server vereinen, falls weiterhin viele interne Systeme vorhanden sind oder bestimmte Aspekte der Geräteverwaltung aus geschäftlichen Gründen on-premises bleiben sollen.

2. Remote Provisioning

Neue Mitarbeiter mit einem Endgerät auszustatten oder bestehende Mitarbeiter mit einem neuen Rechner zu versorgen, kann in der hybriden Arbeitswelt einige Zeit in Anspruch nehmen. Häufig müssen alle Systeme vor Ort von der IT-Abteilung eingerichtet und anschließend zu den Anwendern verschickt werden. Dieser Umweg über das Unternehmen lässt sich einsparen, wenn das Endpoint-Management-System ein Remote Provisioning unterstützt, sodass IT-Teams die digitale Arbeitsumgebung aus der Ferne bereitstellen können. Idealerweise lädt sich das Endgerät diese nach dem ersten Einschalten selbst herunter, damit Mitarbeiter nicht warten müssen, bis die IT-Abteilung tätig wird.

3. Telemetriedaten

Es reicht heute nicht mehr, nur auf Betriebssystemebene nach Bedrohungen zu suchen und den Update-Status von Endgeräten zu überwachen. Schließlich nehmen Cyberkriminelle gezielt auch die Firmware von Hardware-Komponenten und das BIOS beziehungsweise UEFI (Unified Extensible Firmware Interface / einheitliche erweiterbare Firmware-Schnittstelle) ins Visier. Unternehmen brauchen daher detaillierte Telemetriedaten aus allen Systembereichen – insbesondere aus denen, die für viele Security-Anwendungen nicht einsehbar sind. Die Telemetriedaten helfen ihnen, Bedrohungen wie Firmware-Manipulationen oder im UEFI versteckte Rootkits frühzeitig zu erkennen und zu beseitigen.

4. Künstliche Intelligenz

Der Schlüssel für automatisierte Workflows im Endpoint Management und eine schnelle Reaktion auf Bedrohungen sind Technologien wie Machine Learning. Mit Künstlicher Intelligenz lassen sich große Mengen von Status- und Telemetriedaten auswerten, um etwa ungewöhnliches Verhalten von Anwendungen oder untypische Veränderungen an Systemkonfigurationen aufzuspüren sowie Provisioning- und Update-Prozesse zu optimieren. Das funktioniert allerdings nur, wenn die Lösungen für Endpoint Management die verfügbaren Daten auch tatsächlich nutzen und sich über Schnittstellen mit Sicherheitslösungen integrieren lassen.

5. Benutzerfreundlichkeit

Unternehmen sollten  auf die richtige Balance aus IT-Sicherheit und Benutzerfreundlichkeit achten. Lösungen, die Mitarbeiter zu sehr einschränken, indem sie beispielsweise Cloud-Services oder USB-Ports vollständig blockieren, führen letztlich nur dazu, dass unsichere Workarounds entstehen. Verstopfen regelmäßig große Update-Pakete die Internet-Verbindung oder startet der Rechner nach Aktualisierungen mehrmals am Tag neu, sorgt das für Frust und senkt sowohl die Motivation als auch die Produktivität. Smarte Tools und Prozesse für Endpoint Management vermeiden das und verbessern damit das Nutzererlebnis und die Compliance.

„Endpoint Management zählt zu den wichtigsten Aufgaben von IT-Abteilungen, wird aber oft vernachlässigt, solange keine akuten Probleme auftauchen“, erläutert Ulrike Rüger, Senior Sales Director & Head of Business Unit Client Solutions bei Dell Technologies in Deutschland. „Das ist riskant, denn bereits eine einzige nicht geschlossene Schwachstelle kann die gesamte Infrastruktur gefährden, wenn Cyberkriminelle ein Endgerät kompromittieren und sich von dort weiter ins Unternehmensnetzwerk vorarbeiten.“

Lösungen für Endpoint Management entlasten laut Rüger IT-Abteilungen und verbessern die IT-Sicherheit mittels automatisierter Abläufe und Features wie Cloud-Management und Remote Provisioning: „Eine so grundlegende Aufgabe wie die Verwaltung von Endgeräten sollte auf einfachen Prozessen beruhen und wenig Zeit beanspruchen.“ Jürgen Frisch


Anzeige

ecm dms loesungenIT-Matchmaker®.guide Digital Office Business Lösungen

Einkaufsführer & Standardreferenz für ECM/DMS-Lösungen
  • Umfassende Marktübersicht ECM/DMS-Lösungen in tabellarischer Form
  • Fachbeiträge
  • Profile & Success Stories der Anbieter

Zum Download des Digital-Office-Guides