header banner
Default

Fünf Methoden für zeitgemäßes Endpoint Management


Table of Contents

    Ein modernes Endpoint Management stellt unter anderem sicher, dass die Systeme auch außerhalb des Unternehmensnetzwerks kontinuierlich überwacht und mit Updates versorgt werden. Allerdings haben viele Unternehmen ihre Strategien und Lösungen bislang nicht angepasst, weil sie das Endpoint Management als lästige Pflicht betrachten und anderen IT-Projekten eine höhere Priorität einräumen. Dadurch tun sich Lücken in der Cyber-Abwehr auf.

    Es gibt eine Reihe sinnvoller Ansätze und Funktionen, die das Endpoint Management erleichtern und den Schutz der Geräte verbessern. Die fünf wichtigsten sind:

    1. Cloud-basiertes Management:
    Befindet sich die Mehrzahl der Endgeräte außerhalb des Unternehmensnetzwerks, ist es wenig sinnvoll, sie über interne Management-Server zu verwalten. Das gilt insbesondere dann, wenn diese die entfernten Geräte nicht erreichen, da sie keine regelmäßige Verbindung zum Netzwerk aufbauen. Ein Cloud-basiertes Management erlaubt es, die Systeme zuverlässig anzusprechen, zu überwachen und auf den neuesten Stand zu bringen. Über eine zentrale Oberfläche lassen sich Konfigurationsänderungen, Updates und aktualisierte Sicherheitsrichtlinien testen, planen und ausrollen – einfach und konsistent über den gesamten Rechnerbestand hinweg. Unternehmen können aber auch flexible hybride Lösungen aufbauen, die Cloud und das Management über lokale Server vereinen.

    2. Remote Provisioning: Neue Mitarbeiter mit einem Endgerät auszustatten oder bestehende Mitarbeiter mit einem neuen Rechner zu versorgen, kann in der hybriden Arbeitswelt einige Zeit in Anspruch nehmen. Häufig müssen alle Systeme vor Ort von der IT-Abteilung eingerichtet und anschließend zu den Anwendern verschickt werden. Dieser Umweg über das Unternehmen lässt sich einsparen, wenn das Endpoint Management ein Remote Provisioning unterstützt, sodass IT-Teams die digitale Arbeitsumgebung aus der Ferne bereitstellen können.

    3. Telemetriedaten: Es reicht heute nicht mehr, nur auf Betriebssystemebene nach Bedrohungen zu suchen und den Update-Status von Endgeräten zu überwachen. Schließlich nehmen Cyberkriminelle gezielt auch die Firmware von Hardware-Komponenten und das BIOS beziehungsweise UEFI ins Visier. Unternehmen brauchen daher detaillierte Telemetriedaten aus allen Systembereichen – insbesondere aus denen, die für viele Security-Anwendungen nicht einsehbar sind. Die Telemetriedaten helfen ihnen, Bedrohungen wie Firmware-Manipulationen oder im UEFI versteckte Rootkits frühzeitig zu erkennen und zu beseitigen.

    4. Künstliche Intelligenz: Der Schlüssel für automatisierte Workflows im Endpoint Management und eine schnelle Reaktion auf Bedrohungen, sind KI-Technologien wie Machine Learning. Mit ihrer Hilfe lassen sich große Mengen von Status- und Telemetriedaten auswerten, um etwa ungewöhnliches Verhalten von Anwendungen oder untypische Veränderungen an Systemkonfigurationen aufzuspüren. Sie unterstützen auch bei der Optimierung von Provisioning- und Update-Prozessen. Das funktioniert allerdings nur, wenn die Lösungen für Endpoint Management die verfügbaren Daten auch tatsächlich nutzen und sich mit Sicherheitslösungen austauschen können, sprich: Schnittstellen für Integrationen bieten.

    5. Benutzerfreundlichkeit:
    Unternehmen müssen auf die richtige Balance aus IT-Sicherheit und Benutzerfreundlichkeit achten. Lösungen, die Mitarbeitende zu sehr einschränken, indem sie beispielsweise Cloud-Services oder USB-Ports vollständig blockieren, führen letztlich nur dazu, dass sich diese unsichere Workarounds suchen. Verstopfen regelmäßig große Update-Pakete die Internet-Verbindung oder startet der Rechner nach Aktualisierungen mehrmals am Tag neu, sorgt das für Frust und senkt Motivation und Produktivität. Smarte Tools und Prozesse für Endpoint Management vermeiden das und verbessern damit das Nutzererlebnis und die Compliance.

    Erfahren Sie hier mehr zu Endpoint Managment Lösungen von Dell Technologies: Sicherheit von Endpunkten – Sicheres IT-Management und Optimierung | Dell Switzerland (Deutsch)

    Sources


    Article information

    Author: Dominique Blanchard

    Last Updated: 1704611161

    Views: 1434

    Rating: 4.6 / 5 (36 voted)

    Reviews: 86% of readers found this page helpful

    Author information

    Name: Dominique Blanchard

    Birthday: 2017-05-31

    Address: 71941 Scott Glens, South Michael, WV 62099

    Phone: +4674700861409915

    Job: Construction Manager

    Hobby: Chess, Chocolate Making, Horseback Riding, Pottery, Photography, Beer Brewing, Baking

    Introduction: My name is Dominique Blanchard, I am a ingenious, artistic, enterprising, unreserved, apt, cherished, capable person who loves writing and wants to share my knowledge and understanding with you.