Konsolidierung des Unified Endpoint Managements
Ulrich Parthier: Picken wir uns exemplarisch einmal die Unternehmen heraus, die auf der grünen Wiese beginnen, also noch kein UEM im Einsatz haben. Wie gehen Sie hier vor? Gibt es ein Vorgehensmodell?
Sebastian Weber: Mittels Inventarisierung verschaffen wir uns zunächst einmal einen Überblick über die Client-und Serverlandschaft: Wie viele Arbeitsplätze gibt es, auf wieviel Standorte sind sie verteilt, welches Wachstum weist die IT-Landschaft auf? Ab etwa 50 Devices kann man damit rechnen, dass ein effizientes Reagieren auf Incidents nicht mehr zu bewältigen ist. Zusätzlich zur Arbeitserleichterung – Stichwort Turnschuh-Administration – geht es also heute in gleichen Teilen um Security.
Maßnahmen zur Vorsorge und Abwehr von Bedrohungen zu treffen, ist für kleine und mittelständische Unternehmen inzwischen obligatorisch, jedoch aufgrund des notwendigen Umfangs sehr personalintensiv oder nicht leistbar. Diese Maßnahmen lassen sich sehr gut mit einer UEM-Lösung wie der ACMP Suite umsetzen. Bei der Inventarisierung werden alle Clients in der Zentralkomponente erfasst, bei Aagon ist dies mit ACMP Core möglich. Anschließend kann es umstandslos mit den automatischen Updates und Patches losgehen; weitere Ausbaustufen wie OS Deployment, Lizenzverwaltung, Schwachstellenmanagement und ähnliches lassen sich schnell anschließen und erhöhen die Sicherheit der Infrastruktur.
Ulrich Parthier: Unified Endpoint Management, warum ist es so wichtig, eine solche Lösung im Einsatz zu haben?
Sebastian Weber: Kleine und mittelständische Unternehmen beschäftigen aus Kosten- und Kapazitätsgründen in der Regel nicht jeweils eigene Teams für Security, UEM oder Patching. Sie müssen alle Bereiche von Client Management und Security mit dünner Personaldecke bewältigen und suchen deshalb nach den besten Arbeitserleichterungen. Diese bieten ihnen UEM-Lösungen, denn damit können IT-Abteilungen alle Endgeräte im Netzwerk über eine zentrale Konsole verwalten und auf aktuellem Stand halten. Der wesentliche Punkt ist dabei, dass dies automatisiert stattfindet.
Die Automatisierung entlastet IT-Abteilungen nicht nur von aufwändigen manuellen Wartungsaufgaben, sie ermöglicht auch das Erreichen eines deutlich höheren Sicherheitsniveaus im Unternehmen. Denn neben Inventarisierung, Asset-, Update- und Patch Management gehört heute eben auch das Schwachstellen (Vulnerability)-Management zu den festen Modulen einer UEM-Lösung. In Anbetracht von Zero-Day-Exploits und ähnlichen Attacken ist es schlichtweg nicht mehr möglich, bei neuen Schwachstellen manuell angemessen gegenzusteuern. Erst Automatisierung garantiert bestmöglichen Schutz, weil dadurch ein jederzeitiger, aktueller Überblick über die Client-Landschaft gegeben ist.
Ulrich Parthier: Wenn die Anforderungsphase abgeschlossen ist, also beispielsweise welche Geräte sollen unterstützt werden, welche Funktionen benötigen sie, welche Sicherheitsanforderungen müssen erfüllt werden, wie sieht es mit Integrationen, Skalierbarkeit und Support aus, dann stellt sich die Frage: welches ist das richtige Tool? Es gibt eine Vielzahl von UEM-Lösungen auf dem Markt. Helfen hier Checklisten weiter?
Sebastian Weber: Aus unserer Marktbeobachtung heraus scheuen es Unternehmen, für verschiedene Einsatzzwecke jeweils spezielle Tools verschiedener Hersteller einzusetzen. Dagegen sprechen Kostengründe sowie auch die Handhabbarkeit. Bei Aagon setzen wir deshalb auf einen integrierten Ansatz. Dabei stehen alle Funktionalitäten im Zusammenhang mit Endpoint Management und IT-Security innerhalb einer Konsole bereit und werden darin verknüpft: Softwareverteilung, OS Deployment, Patch- und Schwachstellenmanagement und weitere. Der User kann sie je nach Bedarf lizenzieren und damit aktivieren.
Das vollständige Interview lesen Sie auf it-daily.net
In dem Interview werden unter anderem folgende weitere Fragen beantwortet:
Können Unternehmen mit einer UEM-Lösung also SOAR umsetzen?
Die IT immer komplexer, Stichwort On-Premises, Cloud, Managed Services. Was rät Sebastian Weber hier den Unternehmen?
Als Ersatz für eine vollintegrierte Lösung müssen oft Teillösungen herhalten, die bereits tief im Betriebssystem integriert sind – wie Microsoft Defender und BitLocker. Das kostet nichts und wiegt die Unternehmen in Sicherheit. Ist das eine gefährliche Strategie?
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der News-Portal www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks, Whitepapern und Konferenzen zu Themen der Enterprise IT rundet der Verlag sein Angebot zu News aus der IT-Welt ab.
www.it-daily.net
IT Verlag für Informationstechnik GmbH
Ludwig-Ganghofer-Str. 51
83624 Otterfing
Telefon: +49 (8104) 649426
Telefax: +49 (8104) 6494-22
https://www.it-daily.net
Redaktion it-daily.net
E-Mail: becker@it-verlag.de