Loading
Blick von oben auf Menschen, die in einem betonierten Innenhof spazieren gehen

Der Pfad zu Unified Endpoint Management (UEM) kann die Endpunktsicherheit verbessern

01

Eine Einführung in UEM

Lesezeit: 3 Minuten

Die Weiterentwicklung des Endpunktmanagements in Verbindung mit Telearbeit hat den Bedarf für einen einheitlichen Ansatz für Sicherheitslösungen erhöht, der mehrere Geräte, einschließlich mobiler Einheiten, Desktops und Laptops, schützt.

Dass Verantwortliche in Unternehmen wirksame Sicherheitsvorkehrungen für verschiedene Gerätetypen treffen, ist dringender denn je. Man denke nur daran, wie der Anteil der in Vollzeit im Home Office Beschäftigten, die Mobilgeräte für ihr Unternehmen nutzen, im Zuge der COVID-19-Pandemie drastisch gestiegen ist.

7 %im Jahr 2019, laut einer Untersuchung des U.S. Bureau of Labor Statistics

42 %im Jahr 2020, laut dem Stanford Institute for Economic Policy Research

Die Vielfalt der Endpunkte ist gestiegen und umfasst nun auch das Internet der Dinge (IoT) und jedes andere Gerät zur Datenverarbeitung, das von einem Beschäftigten oder einem Gast für den Zugriff auf Netzwerkressourcen verwendet wird.

Die Sicherheitsrisiken werden noch zusätzlich dadurch erhöht, dass einige Unternehmen BYOD-Richtlinien (Bring Your Own Device) für ihre Beschäftigten eingeführt haben. Werden diese Geräte nicht gesichert, ermöglichen sie Angreifern den Zugriff auf Unternehmensserver, sensible Datenbanken und sichere Netzwerke. Die Kosten für die Behebung von BYOD-Angriffen können Unternehmen Millionen von Dollar kosten und zu monatelangen Ausfallzeiten führen.

Wie andere Sicherheitsspezialisten müssen auch Sie sich mit all diesen potenziellen Herausforderungen auseinandersetzen, um die Vertraulichkeit, Integrität, Identität und Nachweisbarkeit in Ihrem Unternehmen zu wahren und zu schützen. Das letztendliche Ziel besteht darin, eine effektive Endpunktsicherheit für jede Art von Gerät zu erreichen. Dazu müssen Sie die Funktionalitäten der im Einsatz befindlichen Geräte, die dynamische Bedrohungslandschaft und die sich ändernden Erwartungen der Benutzer kennen. Sie – und möglicherweise auch die Mitglieder Ihres IT- und Sicherheitsteams – müssen sorgfältig abwägen, welche Endpunktmanagement- und Sicherheitslösungen diese Bedingungen erfüllen, denn nicht alle Angebote erfüllen diese Ziele.

Die besten Optionen

Im Hinblick auf das Endpunktmanagement und die Sicherheit einer dezentralen Belegschaft in Unternehmen gehören folgende Technologielösungen zu den wichtigsten:

  1. Mobile Device Management (MDM)

  2. Enterprise Mobility Management (EMM)

  3. Enterprise Mobility Management (EMM)

Einige Benutzer verwenden diese Begriffe für Sicherheitssoftware synonym. Die Ziele und Kapazitäten der einzelnen Angebote unterscheiden sich jedoch erheblich und es gibt einige Unterschiede.

Für die meisten Unternehmen ist UEM die optimale Antwort unter den Sicherheitslösungen für eine bessere Verwaltung der Telearbeit, da die Technologie sowohl MDM- und EMM-Lösungen in sich vereint. Eine führende UEM-Plattform für Unternehmen ist IBM Security® MaaS360® With Watson®.

Erfahren Sie mehr darüber, wie Sicherheitsexperten von UEM profitieren: Sehen wir uns genauer an, wie das Angebot auf MDM und EMM und anderen Lösungen zur Konformität für mobile Geräte aufbaut und diese verbessert.

02

Die Evolution des modernen Gerätemanagements

Lesezeit: 3 Minuten

Technologien und Bedrohungen unterliegen einem stetigen Wandel. Um die Bedürfnisse der Nutzer optimal zu erfüllen, entwickelte sich Management-Software für mobile Endgeräte deshalb schließlich zu UEM weiter.

Die Plattform für das Management mobiler Endgeräte im Unternehmen entstand aus dem Bestreben, eine Umgebung zu schaffen, in der das Unternehmen die Funktionen aller mobilen Produktivitätstools und Anwendungen kontrollierte und steuerte. Das Ziel einer MDM-Lösung war es, Unternehmensdaten zu schützen, während mobile Endgeräte als Teil des Remote-Personals genutzt wurden.

Eine MDM-Plattform verwendet Software als Komponente für die Bereitstellung mobiler Endgeräte und schützt gleichzeitig die Vermögenswerte eines Unternehmens, wie Daten und Inhalte. Die folgenden anderen Komponenten sind Teil der MDM-Tools:

  1. Geräteverfolgung

  2. Mobiles Management

  3. Anwendungssicherheit

  4. Identity and Access Management (IAM)

  5. Endpunktsicherheit

Da MDM immer beliebter wurde, haben einige IT- und Sicherheitsführungskräfte die Technologie in die BYOD-Richtlinien aufgenommen. Sie stellten fest, dass einige Beschäftigte die Freiheit und den Komfort eines einzigen Geräts genossen, mit dem sie jederzeit und standortunabhängig zwischen geschäftlichen und persönlichen Anforderungen wechseln konnten. Die persönlichen Geräte dieser Benutzer erhalten über MDM-Software rollenbasierten Zugriff auf Unternehmensdaten und E-Mails, ein sicheres VPN, GPS-Verfolgung, kennwortgeschützte Anwendungen und mehr für optimale Datensicherheit. MDM-Software kann so das Verhalten und die geschäftskritischen Daten auf diesen registrierten Einheiten überwachen.

Umstellung auf EMM

Die MDM-Technologie hat sich aufgrund der rasanten Verbreitung von geschäftlichen und persönlichen Anwendungen auf Smartphones zu einem Teil der Mobilitätsmanagementlösungen für Unternehmen entwickelt. Dieser Zuwachs und die Zunahme von BYOD durch die Beschäftigten haben dazu geführt, dass eine zielgruppenspezifischeres Management der Daten, Inhalte und Anwendungen auf diesen Telefonen erforderlich ist, als sie MDM bereitstellt. Während MDM nur die Funktionen eines Geräts verwaltet, verwaltet EMM-Software das gesamte Gerät.

  1. Management über die MDM-Anwendungsprogrammierschnittstelle (API) für iOS und Android

  2. Integration mit Lieferantengeschäften.

  3. Product Information Management (PIM)-App und sicherer Browser für iOS und Android

  4. Aktionen nahezu in Echtzeit

  5. Drahtlose Registrierung

  6. Verteilung von Zertifikaten

  7. Integration mit AD und LDAP, einschließlich Microsoft Azure

Zu den Funktionen der Tools für das Management mobiler Anwendungen (MAM) gehören Sicherheitsrichtlinien, Anwendungsmanagement für persönliche Informationen, wie z. B. E-Mails oder Kontakte, und ein Speicher für Unternehmensanwendungen für die Verteilung interner Anwendungen. MAM führte zur Entwicklung von Anwendungen wie Mobile Information Management (MIM) und Mobile Content Management (MCM). MIM und MCM konzentrieren sich auf die Sicherheit eines Dokumentenrepositorys, in dem Beschäftigte und Arbeitgeber auf Dokumente oder Dateien zugreifen und diese gemeinsam nutzen können, ohne dass das gesamte Gerät oder sonstige Anwendungen beeinträchtigt werden.

Durch die Kombination von MAM, MDM und mobiler Identität enthält die EMM-Software einen Container, der den Verlust von Geschäftsdaten verhindern soll. Remote-Beschäftigte erhalten nahtlosen, aber bedingten Zugriff auf Intranet-Seiten und nutzen die VPN-Funktionen ihrer Geräte, um einfach und schnell auf Unternehmensanwendungen und -daten zuzugreifen. Das Ziel von EMM ist es, die Datensicherheit zu wahren und gleichzeitig der Remote-Belegschaft die Möglichkeit zu geben, schnell auf Unternehmensressourcen zuzugreifen und produktiv, flexibel und wettbewerbsfähig auf dem Markt zu bleiben.

  1. Vereinfachung des Gerätemanagements und der Gerätekonfiguration

  2. Hilfe bei der Initiierung von Registrierungsanforderungen und der Verteilung von Apps und Dokumenten

  3. Ermöglichung einer besseren Zusammenarbeit



EMM und UEM

EMM ist ein Teil von UEM. Tatsächlich umfasst UEM-Technologie MDM-, EMM-, MAM-, MCM- und MIM-Technologien in einer einzigen Lösung, wie in Abbildung 1 dargestellt.

CMT +
Geräte
Desktops und Laptops
Plattformen
Windows, MacOS
MDM & EMM +
Geräte
Desktops, Laptops, Smartphones, Tablets, robuste Geräte, Kiosk, Drucker
Plattformen
MacOS, Chrome OS, Linux®
IoT =
IoT-Sensoren, Gateways, Wearables
UEM
Geräte
Desktops, Laptops, Smartphones, Tablets, robuste Geräte, Kiosk, Drucker, IoT-Sensoren, Gateways, Wearables
Plattformen
Windows, Android, iOS, MacOS, Chrome OS, Linux, IoT

Abbildung 1. Die Attribute einer UEM-Lösung sind eine Kombination aus Client-Management-Tools (CMT), MDM, EMM und IoT.

UEM ist jedoch viel mehr als nur eine Bündelung dieser Managementsysteme. Die Technologie kann Ihrem Unternehmen dabei helfen, eine hybride oder dezentrale Remote-Belegschaft besser zu unterstützen, sowohl heute als auch in Zukunft, wie die Trends zeigen.

03

Trends hinter Investitionen in UEM

Lesezeit: 2 Minuten

UEM ist die erste Wahl für IT-Fachleute und Sicherheitsbeauftragte in vielen Unternehmen, die ihren Remote- oder Hybrid-Arbeitskräften ein Höchstmaß an Konformität und Mitarbeitererfahrung bieten wollen.

Die UEM-Technologie bietet eine einzige Plattform zum Schutz und zur Verwaltung einer Vielzahl von Mitarbeitergeräten und Betriebssystemen und bietet die folgenden Vorteile.

  1. Vereinheitlichung dieser Anwendungen:

  2. • Gerätekonfiguration

  3. • Datensicherheit

  4. • Verwendung und Sicherheitsrichtlinien

  5. • Benutzererlebnis und -produktivität

  6. Eine zentrale, benutzerzentrierte Ansicht zur Verbesserung der Endbenutzerunterstützung und zur Erfassung von Arbeitsplatzanalysen

  7. Integrationspunkt mit wichtigen zusammengehörigen Technologien



  1. Senkung von Bedrohungen und Schwachstellen

  2. Compliance für Geschäftsvermögen und Daten

  3. Verbesserung der Benutzerproduktivität, mit der Freiheit, Geschäftsprobleme kreativ und mit so wenig Hindernissen wie möglich zu lösen

Diese Funktionen und Aktivitäten helfen Ihnen bei der Umstrukturierung Ihrer personalbezogenen IT-Strategie, wenn Sie den Wechsel zu einem Hybrid-Arbeitsmodell oder den Aufbau einer effektiveren hybriden Belegschaft planen. UEM-Lösungen können die Art und Weise modernisieren und verbessern, wie Sie eine größere Anzahl von Remote-Personal schützen und verwalten.

Solche Überlegungen sind angesichts des Geschäftsklimas nach der COVID-19-Pandemie wichtig. Die Mehrheit der Beschäftigten geht davon aus, dass sie in absehbarer Zukunft hauptsächlich aus der Ferne oder in einer Hybridform zu Hause und im Büro arbeiten werden, wobei sie häufig BYOD-Richtlinien nutzen. Glücklicherweise unterstützt die UEM-Technologie Ihren Beschäftigen, standortunabhängig und jederzeit beste Arbeit zu leisten.

Erfahrung des Beschäftigten

Schrank
Gesichert
Die Sicherheit ist nahtlos in die Arbeitsweise der Beschäftigten über Endpunkte, Anwendungen, Benutzer und das Netzwerk hinweg integriert.

Kopf schaut nach links im Profil
Informiert
Die Beschäftigten sind informiert und sich ihrer Rolle innerhalb des Unternehmens, aber auch umfassenderen Geschäftsinitiativen und Veränderungen bewusst.

Hand mit darüber schwebendem Stern
Befähigt
Es gibt Programme für die Erfahrung und das Wohlbefinden von Beschäftigten, die es den Beschäftigten ermöglichen, beste Arbeit zu leisten.

Oberkörper einer Person mit hervorgehobenem Herz
Geschätzt
Um ihre beste Arbeit zu leisten, müssen sich die Beschäftigten vom Unternehmen geschätzt fühlen.

Sechseck aus verbundenen Kreisen mit einer Person in der Mitte
Vernetzt
Beschäftigte sind nicht nur untereinander, sondern auch mit den Technologien und Systemen, die die Arbeit unterstützen, optimal vernetzt.

Smartphone
Geräteunabhängig
Beschäftigte können über verschiedene Gerätetypen hinweg produktiv arbeiten.


Abbildung 2. Die Funktion für den digitalen Arbeitsplatz von UEM-Tools bietet diese potenziellen Ergebnisse für eine verbesserte Erfahrung der Beschäftigten. 1

Seien Sie darauf vorbereitet, die Erwartungen Ihrer Beschäftigten zu erfüllen, von überall aus arbeiten zu können, ohne ihre Sicherheit oder Produktivität für die zuvor erwarteten Vorteile zu beeinträchtigen. Wichtig sind Funktionen, mit denen Sie die Erfahrungen Ihrer Beschäftigten mit mobilen Geräten messen und positiv beeinflussen können. Suchen Sie nach Anbietern, die Funktionen und Services anbieten, die die Art und Weise, wie Sie und die Mitarbeiter Ihres Unternehmens mobil arbeiten, verändern und gleichzeitig dazu beitragen, Sicherheits- und Mobilitätsmanagementpraktiken zu verbessern.

Basics einer erstklassigen UEM-Lösung

Programme für mobile Arbeitsplätze, bei denen UEM-Funktionalitäten das Kernstück bilden, helfen Ihnen bei der Bewältigung zahlreicher komplexer Management-, Sicherheits- und Konnektivitätsprobleme. Weitere Funktionalitäten, die die Berichterstellung, Konformität und Sicherheit Ihrer mobilen Belegschaft verbessern, sind Workflowautomation und IAM-Funktionen. Achten Sie bei der Auswahl Ihrer UEM-Lösung auf die folgenden zusätzlichen Kriterien:

  1. Endpunkt- und Anwendungsmanagement

  2. Berichterstellung und Analyse

  3. Digitale Erfahrung

  4. Integration und Partner-Ökosystem

  5. Reifegrad

  6. Strategie und Blickwinkel

  7. Marketingauswirkung

UEM-Plattformen, die dieses wesentliche Spektrum an umfassenden und modernen Management- und Sicherheitsfunktionalitäten bieten, sollten für Sie die erste Wahl sein. In dieser Hinsicht hebt sich eine UEM-Lösung von der Konkurrenz ab, die dieses Kriterium erfüllt.

04

Gründe für IBM MaaS360 UEM

Lesezeit: 5 Minuten

Treiben Sie die digitale Transformation mit der UEM-Lösung voran, die sich mit Ihren mobilen Sicherheitstools integrieren lässt und eine benutzerfreundliche Plattform für erweiterte Sicherheit bereitstellt.

IBM Security MaaS360 With Watson hebt sich von anderen UEM-Technologien ab, wenn es darum geht, eine sichere Umgebung zu implementieren, in der Sie standortunabhängig und jederzeit arbeiten können und gleichzeitig die Risiken verteilter Arbeitskräfte bekämpfen. IBM Security MaaS360 With Watson schützt Geräte, Anwendungen, Inhalte und Daten, damit Sie Ihre Remote-Belegschaft und BYOD-Initiativen schnell skalieren können. Und mit Watson profitieren Sie von kontextbezogenen Analysen durch KI und erzielen so verwertbare Erkenntnisse.

  1. Sie erhalten eine skalierbare, globale Bereitstellung über eine sichere, vertrauenswürdige, offene und leistungsfähige Cloudplattform.

  2. Diese Lösung ist äußerst benutzerfreundlich und einfach zu bedienen, auch dank der SaaS-Technologie (Software-as-a-Service).

  3. Die Integration mit und die Verwaltung von Geräten und Plattformen, die Sie verwenden, einschließlich des Microsoft-Ökosystems, ist einfacher als bei den meisten anderen UEM-Optionen.

  4. Da Sie nicht von einem bestimmten Anbieter abhängig sind, können Sie die von Ihnen bevorzugte Technologie in Verbindung mit IBM Security MaaS360 With Watson verwenden.

  5. Sie haben die Flexibilität, den Zugriff auf die Ressourcen Ihres Unternehmens hinter Firewalls festzulegen.

  6. KI-gestützte Analysen unterstützen Sie bei Ihren Routineaktivitäten und bieten bei Bedarf uneingeschränkten Zugriff auf die Berichte.

  7. Im Vergleich zu anderen UEM-Optionen ist IBM Security MaaS360 With Watson für kleine und mittelständische Unternehmen kosteneffizienter.

Zahlreiche Funktionen

Die MaaS360 SaaS-Plattform ermöglicht eine Weiterentwicklung, die Ihre Erfahrung als Administrator vereinfacht und Multi-Cloud- und flexible Nutzungsmodelle unterstützt. Die Plattform umfasst ein Dashboard, das Ihnen und Ihrem mobilen Sicherheitsteam eine allgemeine Ansicht bietet. Mit dieser Benutzeroberfläche haben Sie die Kontrolle und den Überblick über alle mobilen Geräte und Anwendungen, die in Ihrem Unternehmen verwendet werden, und können Ihren Rückstand bei den Teamaufgaben priorisieren und minimieren.

  1. Schnelle Bereitstellung: Einfacher, auf maximale Konfigurierbarkeit ausgelegter Self-Service-Bereitstellungsprozess

  2. Problemlose Skalierbarkeit: Der Test wird sofort zur Produktionsumgebung mit der Möglichkeit, neue Geräte, Benutzer und Anwendungen einzurichten

  3. Automatische Upgrades: Unterbrechungsfreie tägliche Aktualisierungen mit neuen Funktionalitäten und Betriebssystemunterstützung am selben Tag für die neueste Plattform

  1. Verbessern Sie das Framework für die Echtzeit-Ereignisverarbeitung und wenden Sie Analysen auf einen breiteren Datensatz in Ihren Tools an.

  2. Erleben Sie erweiterte Telemetrie über den Allgemeinzustand und den Betrieb von Einheiten und Anwendungen, um Trends und Muster vorherzusagen, die Ihnen helfen, Ausfälle zu reduzieren und Betriebskosten zu sparen.

  3. Erweitern Sie das Benutzer-Risikomanagement, um nach neuen Bedrohungen auf Geräte-, Anwendungs- und Netzwerkebene zu suchen und die Reaktion darauf zu automatisieren, einschließlich bedingtem Zugriff auf der Grundlage der Risikobewertung.

  4. Überwachen Sie die Geräte- und Anwendungsnutzung sowie Verwaltungsaufgaben, wie das Patchen von Endpunkten, um die Auswirkungen auf die Produktivität der Endbenutzer zu verfolgen.

Für das Gerätemanagement können Sie mit Android Mobile Device Management neue Funktionen und spezielle Anwendungsfälle für BYOD und das Management mobiler Endgeräte aktivieren. Als Administrator erhalten Sie erweiterte Unterstützung bei der Anwendungskonfiguration, einschließlich der Möglichkeit, das Layout des von Ihrem Unternehmen verwalteten Google Play Store zu gestalten.

  1. Laptop-Management und CMT-Integration

  2. Patching von Drittanwendungen

  3. Patching-Zyklen

  4. Erweiterte Automatisierung und Orchestrierung

  5. Gerätehygiene zum Bereinigen von Speicherplatz

  6. Konfiguration von Betriebssystemen und Hardware, wie die Einstellung der Batterieleistung

Zusammengenommen bieten die Elemente von IBM Security MaaS360 With Watson einen leistungsfähigen Rahmen für eine Remote- oder Hybrid-Belegschaft.

Ineinandergreifende Puzzleteile, die die Vereinheitlichung von Geräten und Benutzern darstellen

Abbildung 3. Mit IBM Security MaaS360 With Watson können Sie die Benutzer und Geräte im Unternehmen vereinheitlichen, sichern und verwalten.

Die folgenden fünf Funktionen unterscheiden IBM MaaS360 with Watson von der Konkurrenz.

Smartphone mit Computerbildschirm verbunden
Vollständiges UEM
von Mobilgeräten, Laptops und Dingen

Cloud
Branchenführende Cloud
auf einer ausgereiften, vertrauenswürdigen Plattform

Vier Bildschirme für verbundene Geräte
Offene Plattform
zur Integration mit führenden IT-Systemen

eine Benutzerschnittstelle, die 10 Rechtecke enthält
Branchenführende Benutzerschnittstellen
für Anwendungskataloge und Arbeitsplatz-Container

Person, die ein Headset trägt
Ihrem Erfolg gewidmet
mit täglicher Unterstützung rund um die Uhr per Chat, Telefon und E-Mail


Lob von Experten

Bewertungen von externen Analysten betonen die Leistung und Vielseitigkeit von IBM Security MaaS360 With Watson. Omdia2 bezeichnete die Lösung als führend und fügte hinzu: „Sie eignet sich gut für Unternehmen, die eine funktionsreiche UEM-Lösung suchen, die zudem starke mobile Sicherheitsfunktionen bietet.“ Die folgenden Überlegungen waren für die Omdia-Prüfer besonders wichtig:

  1. Ein umfassender Satz von UEM-Funktionen mit Unterstützung für eine Vielzahl von Betriebssystemen, die Unternehmen bei der Verwaltung der vielen verschiedenen Geräte helfen, die Mitarbeiter heute am Arbeitsplatz verwenden

  2. Eine Reihe starker mobiler Sicherheitsfunktionen, die die wichtigsten Endpunktmanagementfunktionen unterstützen

  3. Verwertbare und kognitive Erkenntnisse von Watson, die dazu beitragen, die Verwaltung und Sicherheit mobiler Mitarbeiter zu verbessern

Die Analysten von KuppingerCole3 gaben IBM Security MaaS360 With Watson Bestnoten für Sicherheit, Funktionalität, Interoperabilität und Bedienkomfort und bezeichneten das Tool als Marktführer und Innovationsführer. Die Analysten bewerteten die Lösung in den folgenden Punkten als stark:

  1. Gutes Content-Management

  2. Starkes Patch-Management

  3. Starke Endpunkt-Intelligence

  4. Gute Endpunktsicherheit

  5. Admin- und DevOps-Unterstützung

  6. Gerätemanagement

  7. Große Auswahl an unterstützten Endpunkten

  8. Starke Professional Services und umfassendes Partner-Ökosystem

IBM beauftragte Forrester Consulting4 mit der Durchführung einer Studie zum Total Economic Impact (TEI) sowie mit der Untersuchung des potenziellen Return-on-Investment (ROI), die Unternehmen durch den Einsatz der MaaS360-Lösung erzielen können. Die Studie kam zu folgenden Ergebnissen:

183 %

ROI

14,7 Millionen USD

Gesamter Barwert des Nutzens gegenüber den Kosten über drei Jahre

90 %

Weniger Zeit für die Einrichtung von Endbenutzern

50 %

Gesteigerte Effizienz der IT-Administratoren

50 %

Geringeres Risiko eines Sicherheitsverstoßes

90 %

Weniger Zeit für die Gerätekonfiguration

Im Bericht von Forrester kommentierten Kunden:

MaaS360 ist sehr hilfreich, wenn es um die Bekämpfung von Zero-Day-Bedrohungen geht. MaaS360 leistet hervorragende Arbeit bei der Identifizierung der betroffenen Population, sodass wir uns auf die Entwicklung einer Strategie zur Beseitigung der Bedrohung konzentrieren können. ”
– Direktor für mobile Produkte und Innovation, Finanzdienstleistungen
Das Risikoanalyse-Dashboard von IBM ist unglaublich hilfreich. Anstatt Berichte manuell auszuführen und für das Management zu erstellen, kann ich das Dashboard freigeben und allen einen Echtzeit-Überblick über unsere Umgebung geben. ”
– Administrator für Informationssysteme, verarbeitendes Gewerbe
05

Konvergenz von UEM, XDR und Zero Trust

Lesezeit: 6 Minuten

Technologie entwickelt sich weiter und Sie benötigen im Rahmen Ihrer Plattform und Ihrer Richtlinien für die Endpunktsicherheit eine Zero-Trust-Strategie und XDR (Erweiterte Bedrohungserkennung und -abwehr).

Zero Trust ist seit Beginn der COVID-19-Pandemie eines der am meisten diskutierten und priorisierten Konzepte. Einem Forschungsbericht von ESG zufolge5 ergab eine Befragung teilnehmender Unternehmen folgende Ergebnisse:

35 %haben Zero Trust im gesamten Unternehmen eingeführt oder mit der Einführung begonnen

36 %haben Zero Trust für bestimmte Anwendungsfälle eingeführt oder mit der Einführung begonnen

75 %arbeiten aktiv an einem Projekt zur Verbesserung ihrer Endpunktsicherheit zur Unterstützung von Zero Trust

Der große Vorteil von IBM Security MaaS360 With Watson besteht darin, dass Sie mit modernem Gerätemanagement eine Zero-Trust-Strategie aufbauen können. Dieser Ansatz beinhaltet einen geschützten Zugang zu Ihren Unternehmensressourcen und bietet einen ersten Schritt zur digitalen Transformation. Hier erfahren Sie genau, warum und wie diese Umstellung erfolgen sollte.

Die zukünftigen Chancen, die eine Hybrid- und Remote-Belegschaft Ihrem Unternehmen bieten, können auch viele potenzielle Sicherheitsherausforderungen mit sich bringen. Mehr Geräte bedeuten mehr Sicherheitsanforderungen an die Mitglieder Ihres IT- und Sicherheitsteams. Sowohl in der Wirtschaft als auch im öffentlichen Sektor ist eine verstärkte Regulierung von Geräten erforderlich. Auch Ransomware und andere raffinierte Angriffe auf Geräte nehmen zu.

Aus diesen Gründen benötigen Sie eine XDR-Lösung und eine Zero-Trust-Sicherheitslösung, die zusammen mit einem UEM in Ihr Endpunkt-Sicherheitssystem integriert ist. XDR bietet Threat Management durch Transparenz, Automatisierung und kontextbezogene Erkenntnisse. Durch die Erkennung und Reaktion auf Bedrohungen erhöht sich die Sicherheit bei der Reaktion auf Vorfälle.

Bei einem Zero-Trust-Ansatz erhalten die Beschäftigten die geringsten Berechtigungen, sodass sie nur auf die von ihnen benötigten Informationen zu greifen können, und sie werden bei jedem Zugriff überprüft. Bei diesem Ansatz wird zudem angenommen, dass es zu Datenschutzverletzungen kommen kann. Zu den positiven Ergebnissen einer Zero-Trust-Strategie gehören produktivere Mitarbeiter, eine verbesserte Business-Continuity und eine bessere Erfahrung für Kunden.

Unter den UEM-Lösungen ist IBM Security MaaS360 With Watson darauf ausgelegt, mit XDR- und Zero-Trust-Strategien zusammenzuarbeiten. Wenn Sie die Zero-Trust-Endpunktsicherheit zu IBM Security MaaS360 With Watson hinzufügen, ergeben sich folgende Vorteile:

  1. Erweiterte Sicherheitserkennung, Prävention und Reaktion auf mobilen Endpunkten

  2. Verbesserte Sicherheitsanalysen, die Reaktionen auf der Grundlage des Risikostatus von Benutzern und Geräten ermöglichen

  3. Zero-Trust- und XDR-Anwendungsfälle durch Integration mit dem Stack von IBM Security

Mögliche Anwendungsfälle.

Kreis mit drei X und Punkten auf der linken Seite
Bedrohungserkennung und -management
Managementsysteme für Cyberbedrohungen können helfen, erweiterte Angriffe von Cyberkriminellen abzuwehren. Das Zero-Trust-Framework geht davon aus, dass die Sicherheit eines komplexen Netzwerks immer durch externe und interne Bedrohungen gefährdet ist. Moderne XDR-Systeme verbinden Tools, vereinheitlichen Workflows für eine nahtlose Erfahrung, automatisieren Arbeitsabläufe, um die Produktivität von Analysten zu verbessern, und nutzen offene Sicherheitsmechanismen, um die Abhängigkeit von einem Anbieter zu vermeiden.

Schloss verbunden mit drei Kreisen darunter
Verhinderung von Datenlecks und Endpunktsicherheit
Die Zunahme von Ransomware-Angriffen hat die Verantwortlichen in den Unternehmen dazu veranlasst, ihre Maßnahmen zum Schutz von Daten zu verstärken und der Datensicherheit innerhalb der Endpunktsicherheit Priorität einzuräumen. Ein effektives Gerätemanagement muss Richtlinien zur Verhinderung von Datenverlusten (DLP) einführen, um die Bewegung von Unternehmensdaten aufgrund von böswilligen Aktionen oder Benutzerfehlern einzuschränken, unabhängig von Betriebssystemen oder Anwendungen.

Fingerabdruck mit einem Häkchen daneben
Identitätsmanagement
Das moderne Sicherheitsmodell sollte es ermöglichen, überall auf jedem Gerät zu arbeiten und auf Tools und Daten in jedem Ökosystem zuzugreifen. Dieses Modell sollte einen Echtzeit-Kontext über alle Domänen hinweg bieten, der Teil jeder Zero-Trust-Architektur sein sollte. Ein zentralisiertes Identitäts- und Zugriffsmanagement für Beschäftigte und Verbraucher sollte die folgenden Funktionen umfassen:
  1. Eine einheitliche Landing-Page für Single Sign-on (SSO) im Unternehmen

  2. Nutzungsbereitstellung aller Unternehmensanwendungen

  3. Konfiguration von risikobasierten Richtlinien für den bedingten Zugriff auf differenzierter Ebene

  4. Mehrfaktorauthentifizierung

  5. Benutzerlebenszyklusmanagement



Raute verbunden mit drei nach rechts gerichteten Pfeilen
Automatisierung und Orchestrierung
Lösen Sie Sicherheitsprobleme, die im Rahmen von Zero Trust auftreten, schnell und iterativ mit orchestrierten Aktionen und gemeinsamen Playbooks. Diese Funktionen sind Teil eines SOAR-Systems (Security Orchestration, Automation and Response). Die Orchestrierungs- und Automationsfunktionen bauen dynamische Playbooks auf, die es den Teams ermöglichen, sich schnell an neue Informationen über einen Vorfall anzupassen und sich durch die Reduzierung von Routineaufgaben auf wichtige Untersuchungen zu konzentrieren. Zahlreiche Integrationen von Sicherheitstools verstärken die Leistungsfähigkeit des SOAR-Systems.

Punktdiagramm und Liniendiagramm oben und Balkendiagramm und Kreisdiagramm unten
Erweiterte Analysen
IBM Security MaaS360 With Watson bietet Watson Advisor Insights auf dem Startbildschirm der Konsole, sodass Sie in Echtzeit Warnungen zu potenziellen Sicherheitsrisiken und Schwachstellen sehen können. Die Policy Recommendation Engine nutzt Kundenanalysen, um individuelle Änderungen an Richtlinien zu empfehlen, die für das Unternehmen besser geeignet sind. KI-gestützte Analysen ermöglichen die Bewertung mehrerer Risikofaktoren, von Geräteattributen bis hin zum Benutzerverhalten, differenzierter Berichterstellung, von der Geräteaktivität über die Anwendungs- und Datennutzung bis hin zu installierter Software und vielem mehr.

Computerbildschirm mit Schild
Konvergiertes Endpunktmanagement und Endpunktsicherheit
Eine Studie von ESG ergab, dass mehr als 55 % der befragten Unternehmen der Meinung sind, dass Endpunktmanagement und Endpunktsicherheit in derselben Lösung sehr gut zusammenpassen.⁶ Moderne UEM-Lösungen verfügen zunehmend über eingebettete Endpunktsicherheitsfunktionen und bieten differenzierte Arten von Warnungen und automatische Verwaltung von Schwachstellen.


Durch die Konvergenz von XDR mit einer Zero-Trust-Strategie im Rahmen von IBM Security MaaS360 With Watson erhält Ihre mobile und hybride Belegschaft Sicherheitsupdates schneller und einfacher als ohne diese Prozesse. Unabhängig von den technologischen Innovationen bei mobilen Geräten werden Sie und Ihr Team auf diese zukünftigen Herausforderungen vorbereitet sein und gleichzeitig den reibungslosen Betrieb für Ihre Mitarbeiter und Kunden aufrechterhalten.

1 Adam Holtby, Omdia Market Radar Unified Endpoint Management Solutions, 2021-22, 18. November 2021.
2 Adam Holtby, Omdia Market Radar Unified Endpoint Management Solutions, 2021-22, 18. November 2021.
3 Richard Hill, KuppingerCole Leadership Compass, Unified Endpoint Management (UEM) 2021, 9 December 2021.