Was ist Unified Endpoint Management (UEM)?

Was ist UEM?

UEM oder Unified Endpoint Management ist eine Software, mit der IT- und Sicherheitsteams alle Endgeräte eines Unternehmens, wie Desktops und Laptops, Smartphones, Tablets, Wearables und mehr, unabhängig vom Betriebssystem oder Standort mit einem einzigen Tool einheitlich überwachen, verwalten und schützen können.

UEM vereinfacht die Endpoint Security, um sie zu stärken. Dadurch können Sicherheits- und IT-Teams alle Endgeräte mit einem einzigen Tool auf einheitliche Weise schützen.

Als relativ neue Technologie vereint UEM die Funktionen von veralteten Lösungen zur Verwaltung mobiler Ressourcen, einschließlich Mobile Device Management (MDM) und Mobile Application Management (MAM), mit denen von Tools zur Verwaltung von lokal oder remote eingesetzten PCs.

Unified Endpoint Management (UEM) wurde bereits häufig für die Handhabung von BYOD-Programmen (Bring Your Own Device) und hybriden Belegschaften eingesetzt, die lokale und entfernte Konfigurationen kombinieren. Die Akzeptanzrate stieg stark an, als sich die Sicherheits- und IT-Teams an die Unterstützung erweiterter Initiativen für das Arbeiten von zu Hause aus nach dem Ausbruch der COVID-19-Pandemie anpassten.

Die Entstehung von UEM

UEM ist das neueste in einer Reihe von Mobile Security-Verwaltungstools. Diese Tools kamen in den letzten zwei Jahrzehnten auf, da sich die Beziehung zwischen Unternehmen, Mitarbeitern, mobilen Geräten und Arbeitsstilen zunehmend verändert.

Von MDM ...

Anfangs waren es unternehmenseigene Mobilgeräte, die am Arbeitsplatz eingesetzt wurden. MDM-Tools (Mobile Device Management, also Verwaltung von Mobilgeräten) wurden entwickelt, um diese Geräte zu organisieren und zu schützen. Mit MDM-Tools ließen sich alle Funktionen eines Geräts vollständig kontrollieren: Bereitstellung, Registrierung und Verschlüsselung von Geräten, Konfiguration und Steuerung des drahtlosen Zugriffs, Installation und Verwaltung von Unternehmensanwendungen, Mitverfolgung des Gerätestandorts, Sperren und Löschen eines Geräts bei Verlust oder Diebstahl.

... über MAM ...

MDM war eine akzeptable Lösung zur Verwaltung von Mobilgeräten, bis Smartphones so beliebt wurden, dass Mitarbeiter das eigene Gerät (statt je ein Arbeits- und Privatgerät) für die Arbeit nutzen wollten. Dies war der Beginn von BYOD. Und schon bald wollten die Mitarbeiter nicht mehr die vollständige Kontrolle über ihr Privatgeräte und ihre personenbezogenen Daten an das MDM abgeben.

Es entstand eine neue Lösung: Mobile Application Management (MAM), also die Verwaltung mobiler Anwendungen (Apps). Anstatt das gesamte Mobilgerät zu verwalten, konzentriert sich das Mobile Application Management (MAM) speziell auf die Überwachung und Kontrolle der Anwendung. Mit MAM können Administratoren die Unternehmens-Apps und die damit verbundenen Daten vollständig kontrollieren. Auch die privaten Apps der Mitarbeiter können ausreichend kontrolliert werden, um Unternehmensdaten zu schützen, ohne dazu die personenbezogenen Daten der Mitarbeiter einsehen oder verändern zu müssen.

... und EMM ...

Aber auch MAM-Lösungen stießen an ihre Grenzen, größtenteils deswegen, weil sie einfach nicht mit der explosionsartigen Zunahme neuer Apps Schritt halten konnten, die auf iOS- oder Android-Geräten installierbar waren.

Als Reaktion darauf kombinierten Anbieter MDM, MAM und einige verwandte Tools, um Enterprise Mobility Management (EMM)-Suiten zu erstellen. EMM bot die Unternehmensdatensicherheit von MDM, die überragende Mitarbeitererfahrung von MAM sowie Verwaltungs- und Sicherheitskontrolle über alle Geräte, die außerhalb des Büros verwendet werden – nicht nur Smartphones, sondern auch Laptops und PCs außerhalb des Unternehmens.

... bis hin zu UEM

EMM ließ bei der Endgeräteverwaltung eine letzte Lücke (und eine potenzielle Sicherheitslücke) offen: Es gab keine Funktionen zur Verwaltung lokal verwendeter Endbenutzergeräte. Separate Tools und Richtlinien waren also nötig, um lokal und remote verwendete Geräte zu verwalten und zu schützen. Dies verursachte mehr Aufwand, Unübersichtlichkeit und höhere Fehlerwahrscheinlichkeiten – und das alles zu einer Zeit, in der immer mehr Arbeitgeber versuchten, ihren Mitarbeiter das Homeoffice zu ermöglichen.

UEM zeigte sich als Lösung für dieses Problem. Es kombiniert die Funktionen von EMM mit den Fähigkeiten von Client-Management-Tools (CMTs), mit denen traditionell lokale PCs und Laptops verwaltet werden. Außerdem umfassen, integrieren oder lassen sich die meisten UEM-Tools mit Endpoint-Security-Tools wie Viren- und Malwareschutz, Web-Kontrollsoftware, Lösungen zur Verhaltensanalyse von Benutzern und Entitäten (User and Entity Behavior Analytics, UEBA), integrierten Firewalls und vielen weiteren integrieren.

Würde Ihr Team den nächsten Zero-Day rechtzeitig erkennen?

Schließen Sie sich Führungskräften im Bereich Sicherheit an, die von den kuratierten Nachrichten zu KI, Cybersicherheit, Daten und Automatisierung im Think Newsletter profitieren. Lernen Sie schnell von Experten-Tutorials und Erläuterungen, die direkt in Ihren Posteingang geliefert werden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

https://www.ibm.com/de-de/privacy

So verbessert UEM die Endpoint Security

Werden verschiedene Endgeräte an unterschiedlichen Standorten mit mehreren Endgeräte-Management-Tools verwaltet und geschützt, führt dies zu umfangreichen manuellen und wiederholten Arbeiten für Sicherheits- und IT-Teams. Außerdem steigt die Wahrscheinlichkeit von Inkonsistenzen, Fehlkonfigurationen und Fehlern, die Endgeräte und Netzwerk anfällig für Angriffe machen können.

UEM bedeutet eine erhebliche Verringerung des Arbeitsaufwands und des Risikos, da es nur noch ein einziges, zentrales Dashboard gibt, über das IT-Administratoren und Sicherheitsteams jedes Endgerät im Unternehmensnetzwerk anzeigen, verwalten und schützen können.

UEM-Tools funktionieren auf allen Desktop- und mobilen Betriebssystemen, einschließlich Apple iOS und MacOS, Google ChromeOS und Android, Linux und Microsoft Windows. (Einige Lösungen unterstützen möglicherweise auch die mobilen Betriebssysteme BlackBerry OS und Windows Phone.) Viele UEM-Lösungen unterstützen auch Drucker, IoT-Endbenutzergeräte, Smartwatches, Wearables, Virtual-Reality-Headsets und virtuelle Assistenten. Diese Tools helfen Mitarbeitern und Geschäftspartnern, sich mit dem Netzwerk zu verbinden und ihre Arbeit effizient zu erledigen.

UEM kennt alle Geräte im Netzwerk, unabhängig von Art, Häufigkeit und Ausgangspunkt der Verbindung. Es kann sogar in Echtzeit verbundene Geräte erkennen, über die Administratoren oder Sicherheitsteams nicht informiert sind.

Von hier aus können Administratoren des zentralen Dashboards kritische Verwaltungs- und Sicherheitsaufgaben für einzelne oder alle Geräte ausführen oder automatisieren, darunter Folgende:

  • Geräte registrieren und bereitstellen: Um den Verwaltungsaufwand von BYOD zu reduzieren, verfügen UEM-Lösungen über ein Portal, mit dem sich die Benutzer selbst registrieren und ihre Geräte automatisch bereitstellen lassen können. Außerdem erzwingt UEM automatisch die Registrierung und Bereitstellung für jedes neue oder unbekannte Gerät, das sich mit dem Netzwerk verbinden will.

  • Anwenden und Durchsetzen von Sicherheitsrichtlinien: Administratoren können Multi-Faktor-Authentifizierung, Passwortlänge und -komplexität, Passworterneuerungen, Daten Verschlüsselung -Methoden und vieles mehr festlegen. Mit UEM können Administratoren mit einem einzigen Tool einheitliche Richtlinien auf allen Geräten bereitstellen, was eine erhebliche Arbeitserleichterung für IT-Abteilungen und Sicherheitspersonal bedeutet.

  • Patches und Updates installieren: UEM kann Endgeräte auf Software-, Firmware- oder Betriebssystem-Schwachstellen scannen und Patches automatisch dort bereitstellen, wo sie benötigt werden.

  • Apps und Anwendungen kontrollieren: Arbeitgeber können die Nutzung bestimmter Apps oder Anwendungen genehmigen oder verbieten und den Zugriff nicht autorisierter Apps oder Anwendungen auf Unternehmensdaten verhindern. Viele UEM-Tools ermöglichen die Erstellung eines App-Stores, in dem Benutzer von Unternehmen genehmigte Apps und Desktop-Anwendungen herunterladen, installieren und regelmäßig aktualisieren können.

  • Isolieren von Unternehmens- und personenbezogenen Daten: Dieser Ansatz schützt Unternehmens- und personenbezogene Daten und bietet die optimale Benutzererfahrung für BYOD.

  • Sicherheitslösungen für Endgeräte auf dem neuesten Stand halten: Administratoren können die neuesten Virenschutzdefinitionen auf Geräten installieren, Webfilter mit den neuesten Whitelist- oder Blacklist-Websites aktualisieren und sogar Firewalls anpassen, um die neuesten Bedrohungen abzuwehren.

  • Verbindungen absichern: Mit UEM können Administratoren die Art der Verbindung festlegen. Zum Beispiel WLAN, VPN, nach Gerät, nach Benutzer oder sogar nach Anwendung.

  • Bedrohungen erkennen und abwehren: Durch die Integration von UEBA, Endpoint Detection and Response (EDR) und anderen Sicherheitstechnologien kann UEM ungewöhnliche Verhaltensweisen von Geräten erkennen, die auf aktuelle oder potenzielle Bedrohungen hinweisen, und andere Sicherheitstools aktivieren, um Maßnahmen gegen Bedrohungen zu ergreifen.

  • Löschen und Sperren von verlorenen, gestohlenen oder auslaufenden Geräten: Als letzte Verteidigung ermöglicht UEM Administratoren oder Sicherheitsteams das Lokalisieren, Löschen, Sperren oder Zurücksetzen verlorener, gestohlener oder ausgemusterter Geräte. Diese UEM-Funktion verhindert unbefugten Zugriff auf das Netzwerk und stellt sicher, dass vertrauliche Daten auf dem Gerät nicht in die falschen Hände geraten. Auch ausgemusterte Geräte können so zurückgesetzt werden, dass sie privat weiter nutzbar sind.

Unter dem Strich ermöglicht der umfassende Ansatz von UEM es den Sicherheits- und IT-Abteilungen, die Unterschiede zwischen Geräten innerhalb und außerhalb des Unternehmens, mobilen und Desktop-Geräten sowie verschiedenen Betriebssystemen wie Windows, Mac, Chrome oder Linux zu vernachlässigen. Stattdessen können sie sich ausschließlich auf ein effizientes Geräte- und Sicherheitsmanagement konzentrieren.

BYOD, Homeoffice und andere UEM-Anwendungsfälle

UEM entstand,, wie bereits erwähnt, durch das Aufeinandertreffen sich verändernder Technologien, mit denen die BYOD-Richtlinien, die zunehmend hybrid arbeitenden Belegschaften und die Ausweitung von Homeoffice-Initiativen in Unternehmen verwaltet und abgesichert wurden. Doch Unternehmen führen UEM auch ein, um andere strategische Verwaltungs- und Sicherheitsinitiativen zu unterstützen, darunter Folgende:

Vereinfachte Einhaltung von Vorschriften: Durch hybrid arbeitende Belegschaften kann es komplexer werden, die Einhaltung von Branchen- und Datenschutzvorschriften zu belegen und durchzusetzen. UEM-Lösungen können diese Komplexität überwinden.

Beispielsweise kann ein Unternehmen mit UEM eine einzige Richtlinie festlegen, damit jedes Gerät die Verschlüsselungsanforderungen der DSGVO (Datenschutzgrundverordnung), des HIPAA (Health Insurance Portability and Accountability Act) und anderer Datenschutzbestimmungen erfüllt. Die UEM-Funktionen zur Datenisolierung und Anwendungssteuerung tragen dazu bei, dass nur autorisierte Anwendungen oder Apps auf stark regulierte Daten zugreifen dürfen.

Zero-Trust-Sicherheit: Bei einem Zero-Trust-Sicherheitsansatz werden alle Endgeräte standardmäßig als feindlich eingestuft. Allen Entitäten – Benutzern, Geräten, Konten – wird der geringstmögliche Zugriff zur Unterstützung ihrer Aufgaben oder Funktionen gewährt. Außerdem müssen alle Entitäten bei fortgesetztem Zugriff kontinuierlich überwacht und regelmäßig neu autorisiert werden. UEM kann die Umsetzung von Zero Trust auf verschiedene Weise unterstützen: Es vereinfacht die Bereitstellung aller Geräte hinsichtlich minimaler Rechtevergabe und ermöglicht Echtzeiterkenntnisse zu jedem mit dem Netzwerk verbundenen Gerät.

Weiterführende Lösungen
IBM MaaS360

Verwalten und schützen Sie Ihre mobilen Mitarbeiter mit KI-gestütztem Unified Endpoint Management (UEM).

MaaS360 erkunden
Mobile Sicherheitslösungen

Mit den mobilen Sicherheitslösungen von IBM MaaS360 bleiben Sie in einer Welt, in der Sie von überall aus arbeiten können, geschützt.

Mobile Sicherheitslösungen kennenlernen
Cybersicherheit-Services

Transformieren Sie Ihr Unternehmen und verwalten Sie Risiken mit Beratungsleistungen im Bereich Cybersicherheit sowie Cloud- und Managed-Security-Services.

Mehr über Cybersicherheitsservices
Machen Sie den nächsten Schritt

Entdecken Sie, wie Sie mobile Sicherheitsbedrohungen mit mobilen Sicherheitslösungen für Unternehmen stoppen können, die eine flexible Bereitstellung von Apps, Inhalten und Ressourcen auf verschiedenen Geräten ermöglichen.

Mobile Sicherheitslösungen kennenlernen Buchen Sie eine Live-Demo