Mithilfe von einheitlichem Endpunktmanagement (Unified Endpoint Management, UEM) kann die IT Unternehmensressourcen und -anwendungen auf jedem Gerät über eine einzige Konsole verwalten, schützen und bereitstellen.
Einheitliches Endpunktmanagement geht einen Schritt über herkömmliches Mobile Device Management hinaus. Mitarbeiter arbeiten immer häufiger remote und nutzen dabei sowohl herkömmliche als auch mobile Geräte, während Unternehmen IoT und andere neue Technologien einsetzen. Beide Trends haben zur Entwicklung eines einheitlichen Endpunktmanagements geführt, das die Probleme moderner IT-Abteilungen bei Schutz und Vernetzung dieser Umgebungen lösen soll.
IT-Abteilungen sehen sich auch mit den Schwierigkeiten der Integration von Legacy-Systemen auf diesen neuen Geräten konfrontiert. Dies führt zu höheren IT-Kosten. Einheitliches Endpunktmanagement reduziert nicht nur den Aufwand für die Vernetzung von Systemen, sondern senkt gleichzeitig auch Kosten und Risiken.
Der Weg zu einheitlichem Endpunktmanagement begann zunächst mit Mobile Device Management und führte dann zu Enterprise Mobility Management.
Mithilfe von Mobile Device Management lassen sich mobile Geräte remote verwalten und Geräte einer Klasse von Funktionen oder einem bestimmten Zweck zuordnen. Zu den Funktionen zählen:
Mobile Device Management unterstützt jedoch keine BYOD-Flexibilität, bei der Mitarbeiter auf ihren Geräten jederzeit und überall zwischen privater und beruflicher Nutzung wechseln können.
Die Verbreitung von Smartphones und deren Datensicherheitsanforderungen führten zur Entwicklung des Mobile Application Management-Modells. Der Unterschied zu Mobile Device Management besteht darin, dass nicht das gesamte Gerät, sondern nur gerätespezifische Anwendungen berücksichtigt werden. Anwender stellten jedoch fest, dass die meisten in App Stores erhältlichen nativen Anwendungen von Mobile Application Management-Lösungen nicht unterstützt wurden.
Dies führte zur Entwicklung des Enterprise Mobility Management-Modells, das im Wesentlichen die Paradigmen von Mobile Device Management und Mobile Application Management kombiniert. Dabei werden Container verwendet, die Anwendungen und Daten sicher kapseln. Mobile Device Management umfasst neben Enterprise Mobility Management folgende Komponenten:
Enterprise Mobility Management ist in den Name Service integriert und bietet Anwendungsanpassung, Dokumenten- und Datensicherheit sowie Richtlinien-Compliance, während sich Mobile Device Management auf das Verwalten von Gerätefunktionen konzentriert.
Einheitliches Endpunktmanagement ist die natürliche Weiterentwicklung dieses Ansatzes und unterstützt sämtliche Anwendungsbereiche und Endpunkte (von mobil und stationär bis zu Wearables und IoT) über eine zentrale, umfassende Enterprise Mobility Management-Lösung.
VMware Workspace ONE bietet Unternehmen eine integrierte Plattform für digitale Arbeitsplätze, mit der sich alle Anwendungen, mobilen Anwendungsbereiche und Geräte (BYOD oder COPE) zentral verwalten lassen.
Vereinheitlichen Sie das Management sämtlicher Endpunkte – unabhängig von Plattformen oder Eigentumsmodellen. Workspace ONE bietet spezielle Managementfunktionen für folgende Plattformen:
Workspace ONE Unified Endpoint Management ist ein skalierbarer Cloud First-Ansatz für Desktop-Management in Echtzeit. Er gewährleistet Sicherheit der Enterprise-Klasse für regulierte Branchen und Regierungsbehörden. Eine resiliente API-Umgebung unterstützt Enterprise-Services, Identität, Systeme und Anwendungsinhalte. Sie umfasst zudem einen einheitlichen Anwendungskatalog für den sicheren Zugriff auf beliebige Anwendungen in nur einem Schritt über jeden Endpunkt.
Bieten Sie Ihren Mitarbeitern eine flexible, ansprechende Anwendererfahrung, die den Sicherheitsanforderungen im Hinblick auf geschäftliche Daten gerecht wird, und unterstützen Sie so den digitalen Arbeitsplatz in Ihrem Unternehmen. Testen Sie Workspace ONE hier.
Unternehmen haben seit Langem erkannt, dass eine zuverlässige und umfassende Endpunktsicherheitsmethodik erforderlich ist, um den Zugang zu Unternehmensnetzwerken zu sichern.
Anwendergeräte stellen Einstiegspunkte in Netzwerke dar und böswillige Akteure suchen kontinuierlich nach entsprechenden Schwachstellen. Ein effektives Endpunkt-Sicherheitsprotokoll dient in solchen Situationen als „Gatekeeper“, der Netzwerke vor unbefugtem Eindringen und riskanten Anwenderpraktiken schützt.
Die Anforderungen moderner digitaler Arbeitsplätze stellen IT-Administratoren vor Herausforderungen. Dabei müssen sie einerseits Unternehmensnetzwerke schützen und andererseits Anwendern einfachen Netzwerkzugang und unkomplizierte Funktionen bieten. Die schnelle Verbreitung von BYOD hat in manchen Unternehmen zu einer „Schatten-IT“ geführt, bei der Hardware oder Software zum Einsatz kommt, die von der jeweiligen Unternehmens-IT nicht unterstützt wird.
Darüber hinaus arbeiten Mitarbeiter häufig über ungeschützte WLAN-Hotspots zu Hause oder in der Öffentlichkeit. Wenn Verbindungen nicht durch ein robustes VPN geschützt sind, können sensible Unternehmens- und Kundendaten dem Risiko von Sniffing, ARP-Spoofing, DNS-Hijacking und/oder MITM-Angriffen ausgesetzt sein.
Historisch gesehen, haben Sicherheitsverletzungen ihren Ursprung innerhalb eines Netzwerks. Doch heutzutage gehen unbefugte Eindringversuche zunehmend von Endpunkten aus. Dies zeigt die Unzulänglichkeit einer fokussierten Netzwerksicherheit. Daher erfordern Netzwerkperimeter entsprechende Sicherheitsschichten, um Schutz vor Endgeräteschwachstellen zu gewährleisten.
Zero-Trust-Sicherheit ist ein Netzwerkarchitekturmodell nach dem Motto „Vertrauen ist gut, Kontrolle ist besser“. Dabei werden Netzwerksegmente mithilfe von Mikroperimetern geschützt. Dank dieser zusätzlichen Sicherheitsschichten können Systemadministratoren besonders sensible Unternehmensdaten, -anwendungen, -ressourcen und -services mit strengen Identitäts- und Geräteüberprüfungsmaßnahmen schützen.
Ein Zero-Trust-Ansatz für die Netzwerksicherheit verhindert, dass böswillige Hacker im Fall eines unbefugten Eindringens Zugang zu sämtlichen Netzwerkbereichen erhalten. Indem die Versuche von Anwendern, auf einen anderen Netzwerkbereich zuzugreifen, blockiert werden, wird eine stabilere Webanwendungssicherheit erreicht. Hierbei kommen zusätzliche Schutzebenen zum Einsatz.
Darüber hinaus wird Anwendern und Geräten nicht allein aufgrund vorheriger Zugriffe automatisch Zugang gewährt. Vielmehr müssen sie bei jeder Anfrage ihre Autorisierung erneut nachweisen. Durch die Überwachung von Zugriffsberechtigungen lassen sich zudem Sicherheitsschwachstellen beseitigen, die von böswilligen Akteuren ausgenutzt werden könnten.
Plattformübergreifendes Endpunkt- und Anwendungsmanagement
Cloudnatives, modernes Management zum Automatisieren von IT-Abläufen
Plattform für digitale Arbeitsplätze mit Zero-Trust-Ansatz