Für Unternehmen ist es schwierig, die Endgeräte ihrer Mitarbeiter wirksam vor Cyber-Attacken zu schützen. Modernes Endpoint Management ist gefragt (English version below).

Endpunkte, also PCs, Laptops, Workstations, Tablets und Smartphones befinden sich im Zeitalter des hybriden Arbeitens häufig außerhalb des abgesicherten Netzwerks. Das stellt Unternehmen vor die Herausforderung, der Belegschaft dennoch eine sichere Umgebung zur Verfügung zu stellen.

Die Systeme stehen nicht mehr gut erreichbar im eigenen Netzwerk, sondern sind über zahlreiche und ständig wechselnde Standorte verteilt, was ihre kontinuierliche Pflege erschwert. Eine Modernisierung des Endpoint Management kann viele Abläufe vereinfachen und die IT-Sicherheit verbessern. Dell Technologies erklärt, wie dies gelingen kann.

Ein modernes Endpoint Management ist die Basis für einen zuverlässigen Schutz aller Endgeräte in der hybriden Arbeitswelt. Es stellt unter anderem sicher, dass die Systeme auch außerhalb des Unternehmensnetzwerks kontinuierlich überwacht und mit Updates versorgt werden können.

Allerdings haben viele Unternehmen ihre Strategien und Lösungen bislang nicht angepasst, weil sie das Endpoint Management als lästige Pflicht betrachten und anderen IT-Projekten eine höhere Priorität einräumen. Dadurch tun sich Lücken in der Cyber-Abwehr auf, etwa wenn Systeme einen kritischen Patch verspätet erhalten oder ein kompromittierter Rechner nicht rechtzeitig erkannt wird.

Es gibt eine Reihe sinnvoller Ansätze und Funktionen, die das Endpoint Management erleichtern und den Schutz der Geräte verbessern. Die fünf wichtigsten sind:

I Cloud-basiertes Management: Befindet sich die Mehrzahl der Endgeräte außerhalb des Unternehmensnetzwerks, ist es wenig sinnvoll, sie über interne Management-Server zu verwalten. Das gilt insbesondere dann, wenn diese die entfernten Geräte nicht erreichen, da sie keine regelmäßige Verbindung zum Netzwerk aufbauen. Ein Cloud-basiertes Management erlaubt es, die Systeme zuverlässig anzusprechen, zu überwachen und auf den neuesten Stand zu bringen. Über eine zentrale Oberfläche lassen sich Konfigurationsänderungen, Updates und aktualisierte Sicherheitsrichtlinien testen, planen und ausrollen – einfach und konsistent über den gesamten Rechnerbestand hinweg. Unternehmen können aber auch flexible hybride Lösungen aufbauen, die Cloud und das Management über lokale Server vereinen, falls weiterhin viele interne Systeme vorhanden sind oder bestimmte Aspekte der Geräteverwaltung aus geschäftlichen Gründen on-premises bleiben sollen.

II Remote Provisioning: Neue Mitarbeiter mit einem Endgerät auszustatten oder bestehende Mitarbeiter mit einem neuen Rechner zu versorgen, kann in der hybriden Arbeitswelt einige Zeit in Anspruch nehmen. Häufig müssen alle Systeme vor Ort von der IT-Abteilung eingerichtet und anschließend zu den Anwendern verschickt werden. Dieser Umweg über das Unternehmen lässt sich einsparen, wenn das Endpoint Management ein Remote Provisioning unterstützt, sodass IT-Teams die digitale Arbeitsumgebung aus der Ferne bereitstellen können. Idealerweise lädt sich das Endgerät diese nach dem ersten Einschalten selbst herunter, damit Mitarbeitende nicht warten müssen, bis jemand aus der IT für sie Zeit hat.

III Telemetriedaten: Es reicht heute nicht mehr, nur auf Betriebssystemebene nach Bedrohungen zu suchen und den Update-Status von Endgeräten zu überwachen. Schließlich nehmen Cyberkriminelle gezielt auch die Firmware von Hardware-Komponenten und das BIOS beziehungsweise UEFI ins Visier. Unternehmen brauchen daher detaillierte Telemetriedaten aus allen Systembereichen – insbesondere aus denen, die für viele Security-Anwendungen nicht einsehbar sind. Die Telemetriedaten helfen ihnen, Bedrohungen wie Firmware-Manipulationen oder im UEFI versteckte Rootkits frühzeitig zu erkennen und zu beseitigen.

IV Künstliche Intelligenz: Der Schlüssel für automatisierte Workflows im Endpoint Management und eine schnelle Reaktion auf Bedrohungen, sind KI-Technologien wie Machine Learning. Mit ihrer Hilfe lassen sich große Mengen von Status- und Telemetriedaten auswerten, um etwa ungewöhnliches Verhalten von Anwendungen oder untypische Veränderungen an Systemkonfigurationen aufzuspüren. Sie unterstützen auch bei der Optimierung von Provisioning- und Update-Prozessen. Das funktioniert allerdings nur, wenn die Lösungen für Endpoint Management die verfügbaren Daten auch tatsächlich nutzen und sich mit Sicherheitslösungen austauschen können, sprich: Schnittstellen für Integrationen bieten.

V Benutzerfreundlichkeit: Unternehmen müssen auf die richtige Balance aus IT-Sicherheit und Benutzerfreundlichkeit achten. Lösungen, die Mitarbeitende zu sehr einschränken, indem sie beispielsweise Cloud-Services oder USB-Ports vollständig blockieren, führen letztlich nur dazu, dass sich diese unsichere Workarounds suchen. Verstopfen regelmäßig große Update-Pakete die Internet-Verbindung oder startet der Rechner nach Aktualisierungen mehrmals am Tag neu, sorgt das für Frust und senkt sowohl die Motivation als auch die Produktivität. Smarte Tools und Prozesse für Endpoint Management vermeiden das und verbessern damit das Nutzererlebnis und die Compliance.

„Endpoint Management zählt zu den wichtigsten Aufgaben von IT-Abteilungen, wird aber oft vernachlässigt, solange keine akuten Probleme auftauchen. Das ist riskant, denn bereits eine einzige nicht geschlossene Schwachstelle kann die gesamte Infrastruktur gefährden, wenn Cyberkriminelle ein Endgerät kompromittieren und sich von dort weiter ins Unternehmensnetzwerk vorarbeiten“, betont Ulrike Rüger, Senior Sales Director & Head of Business Unit Client Solutions bei Dell Technologies in Deutschland. „Moderne Lösungen für Endpoint Management entlasten IT-Abteilungen und verbessern die IT-Sicherheit mit Automatisierungsmöglichkeiten und nützlichen Features wie Cloud-Management und Remote Provisioning. Eine so grundlegende Aufgabe wie die Verwaltung von Endgeräten sollte letztlich auf einfachen Prozessen beruhen und wenig Zeit beanspruchen.“

English version

Endpoint management necessary

It is difficult for companies to effectively protect their employees‘ endpoints from cyber attacks. Modern endpoint management is in demand.

Endpoints – PCs, laptops, workstations, tablets and smartphones – are often located outside the secured network in the age of hybrid working. This presents companies with the challenge of providing a secure environment for the workforce.

Systems are no longer located within easy reach of their own network, but are distributed across numerous and constantly changing locations, making them difficult to maintain on an ongoing basis. Modernizing endpoint management can simplify many processes and improve IT security. Dell Technologies explains how this can be achieved.

Modern endpoint management is the basis for reliable protection of all end devices in the hybrid working world. Among other things, it ensures that systems can be continuously monitored and provided with updates even outside the corporate network.

However, many companies have not yet adapted their strategies and solutions because they regard endpoint management as a chore and give higher priority to other IT projects. This opens up gaps in cyber defense, such as when systems receive a critical patch late or a compromised machine is not detected in time.

There are a number of useful approaches and features that facilitate endpoint management and improve device protection. The top five are:

I Cloud-based management

When the majority of endpoints are outside the corporate network, it makes little sense to manage them via internal management servers. This is especially true if they cannot reach the remote devices because they do not connect to the network on a regular basis. Cloud-based management allows the systems to be reliably addressed, monitored and updated. A central interface allows configuration changes, updates and updated security policies to be tested, scheduled and rolled out – easily and consistently across the entire computer population. Companies can also build flexible hybrid solutions that combine cloud and on-premises server management if they still have many in-house systems or want certain aspects of device management to remain on-premises for business reasons.

II Remote Provisioning

Providing new employees with a device or providing existing employees with a new machine can take some time in the hybrid work environment. Often, all systems must be set up on-site by the IT department and then shipped to the users. This detour across the enterprise can be saved if endpoint management supports remote provisioning, allowing IT teams to provision the digital work environment remotely. Ideally, the endpoint will download it itself when it is first turned on, so employees don’t have to wait until someone from IT has time for them.

III Telemetry data

Today, it’s no longer enough to just look for threats at the operating system level and monitor the update status of endpoints. After all, cybercriminals are also targeting the firmware of hardware components and the BIOS or UEFI. Companies therefore need detailed telemetry data from all system areas – especially those that are not visible to many security applications. The telemetry data helps them to detect and eliminate threats such as firmware manipulation or rootkits hidden in the UEFI at an early stage.

IV Artificial Intelligence

The key to automated endpoint management workflows and rapid threat response, are AI technologies like Machine Learning. They can be used to analyze large volumes of status and telemetry data, for example, to detect unusual application behavior or uncharacteristic changes to system configurations. They also support the optimization of provisioning and update processes. However, this only works if the solutions for endpoint management actually use the available data and can exchange data with security solutions, i.e., offer interfaces for integration.

V user-friendliness

Companies need to strike the right balance between IT security and user-friendliness. Solutions that restrict employees too much, for example by completely blocking cloud services or USB ports, ultimately only lead them to seek insecure workarounds. If large update packages regularly clog up the Internet connection or the computer restarts several times a day after updates, this causes frustration and reduces both motivation and productivity. Smart endpoint management tools and processes avoid this, improving user experience and compliance.

„Endpoint management is one of the most important tasks for IT departments, but it is often neglected as long as no acute problems arise. This is risky, because even a single unclosed vulnerability can put the entire infrastructure at risk if cybercriminals compromise an endpoint device and work their way further into the corporate network from there,“ emphasizes Ulrike Rüger, Senior Sales Director & Head of Business Unit Client Solutions at Dell Technologies in Germany. „Modern solutions for endpoint management relieve IT departments and improve IT security with automation options and useful features such as cloud management and remote provisioning. A task as basic as endpoint management should ultimately be based on simple processes and take little time.“

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner