Konsolidierung des Unified Endpoint Managements

Sebastian Weber, Head of Product Management, Aagon GmbH

Noch keine Unified Endpoint Management (UEM)-Lösung im Einsatz, Silolösungen oder Lösungen unterschiedlicher Hersteller in verschiedenen Werken und Tochtergesellschaften – das ist vielerorts noch business as usual. Über Lösungsansätze und Chancen sprach Ulrich Parthier, Herausgeber it management, mit Sebastian Weber, Head of Product Management bei Aagon.

Ulrich Parthier: Picken wir uns exemplarisch einmal die Unternehmen heraus, die auf der grünen Wiese beginnen, also noch kein UEM im Einsatz haben. Wie gehen Sie hier vor? Gibt es ein Vorgehensmodell?

Anzeige

Sebastian Weber: Mittels Inventarisierung verschaffen wir uns zunächst einmal einen Überblick über die Client-und Serverlandschaft: Wie viele Arbeitsplätze gibt es, auf wieviel Standorte sind sie verteilt, welches Wachstum weist die IT-Landschaft auf? Ab etwa 50 Devices kann man damit rechnen, dass ein effizientes Reagieren auf Incidents nicht mehr zu bewältigen ist. Zusätzlich zur Arbeitserleichterung – Stichwort Turnschuh-Administration – geht es also heute in gleichen Teilen um Security.

Maßnahmen zur Vorsorge und Abwehr von Bedrohungen zu treffen, ist für kleine und mittelständische Unternehmen inzwischen obligatorisch, jedoch aufgrund des notwendigen Umfangs sehr personalintensiv oder nicht leistbar. Diese Maßnahmen lassen sich sehr gut mit einer UEM-Lösung wie der ACMP Suite umsetzen. Bei der Inventarisierung werden alle Clients in der Zentralkomponente erfasst, bei Aagon ist dies mit ACMP Core möglich. Anschließend kann es umstandslos mit den automatischen Updates und Patches losgehen; weitere Ausbaustufen wie OS Deployment, Lizenzverwaltung, Schwachstellenmanagement und ähnliches lassen sich schnell anschließen und erhöhen die Sicherheit der Infrastruktur.

Ulrich Parthier: Unified Endpoint Management, warum ist es so wichtig, eine solche Lösung im Einsatz zu haben?

Sebastian Weber: Kleine und mittelständische Unternehmen beschäftigen aus Kosten- und Kapazitätsgründen in der Regel nicht jeweils eigene Teams für Security, UEM oder Patching. Sie müssen alle Bereiche von Client Management und Security mit dünner Personaldecke bewältigen und suchen deshalb nach den besten Arbeitserleichterungen. Diese bieten ihnen UEM-Lösungen, denn damit können IT-Abteilungen alle Endgeräte im Netzwerk über eine zentrale Konsole verwalten und auf aktuellem Stand halten. Der wesentliche Punkt ist dabei, dass dies automatisiert stattfindet.

Die Automatisierung entlastet IT-Abteilungen nicht nur von aufwändigen manuellen Wartungsaufgaben, sie ermöglicht auch das Erreichen eines deutlich höheren Sicherheitsniveaus im Unternehmen. Denn neben Inventarisierung, Asset-, Update- und Patch Management gehört heute eben auch das Schwachstellen (Vulnerability)-Management zu den festen Modulen einer UEM-Lösung. In Anbetracht von Zero-Day-Exploits und ähnlichen Attacken ist es schlichtweg nicht mehr möglich, bei neuen Schwachstellen manuell angemessen gegenzusteuern. Erst Automatisierung garantiert bestmöglichen Schutz, weil dadurch ein jederzeitiger, aktueller Überblick über die Client-Landschaft gegeben ist.

Ulrich Parthier: Wenn die Anforderungsphase abgeschlossen ist, also beispielsweise welche Geräte sollen unterstützt werden, welche Funktionen benötigen sie, welche Sicherheitsanforderungen müssen erfüllt werden, wie sieht es mit Integrationen, Skalierbarkeit und Support aus, dann stellt sich die Frage: welches ist das richtige Tool? Es gibt eine Vielzahl von UEM-Lösungen auf dem Markt. Helfen hier Checklisten weiter?

Sebastian Weber: Aus unserer Marktbeobachtung heraus scheuen es Unternehmen, für verschiedene Einsatzzwecke jeweils spezielle Tools verschiedener Hersteller einzusetzen. Dagegen sprechen Kostengründe sowie auch die Handhabbarkeit. Bei Aagon setzen wir deshalb auf einen integrierten Ansatz. Dabei stehen alle Funktionalitäten im Zusammenhang mit Endpoint Management und IT-Security innerhalb einer Konsole bereit und werden darin verknüpft: Softwareverteilung, OS Deployment, Patch- und Schwachstellenmanagement und weitere. Der User kann sie je nach Bedarf lizenzieren und damit aktivieren.

Ulrich Parthier: Automatisierung zum gebündelten Abarbeiten von Sicherheitsmaßnahmen läuft seit einiger Zeit unter dem Schlagwort Security Orchestration, Automation and Response, kurz SOAR. Können Unternehmen mit einer UEM-Lösung also SOAR umsetzen?

Sebastian Weber: Beim SOAR-Konzept geht es um nichts anderes als um eine Sammlung von Funktionen, die darauf abzielen, durch Standardisierung und Priorisierung automatisiert und damit effizient auf erkannte Bedrohungen zu reagieren. Die drei grundlegenden SOAR-Bausteine für Sicherheits-Teams sind: Case- und Workflow-Management, Aufgabenautomatisierung sowie eine zentrale Methode, um Bedrohungsinformationen (die so genannte Threat Intelligence) aufzurufen, zu durchsuchen und zu teilen.

Die Automatisierung entlastet IT-Abteilungen nicht nur von aufwändigen manuellen Wartungsaufgaben, sie ermöglicht auch das Erreichen eines deutlich höheren Sicherheitsniveaus im Unternehmen.

Sebastian Weber

Jedes KMU, das seine Endpoints bereits über eine UEM-Plattform administriert, hat also im Prinzip schon alle Zutaten beisammen, die es zur Umsetzung von SOAR benötigt. Über eine einheitliche Konsole lässt sich SOAR daher im Mittelstand unkompliziert anwenden. Das funktioniert wie erläutert über die Verknüpfung der einzelnen Module: Aus dem Schwachstellenmanagement lässt sich mit wenigen Klicks ein Prozess erstellen, der bestimmt, dass ein Patch zur Fehlerbehebung eingespielt wird.

Ulrich Parthier: Als Gründe, warum noch kein UEM im Einsatz ist, werden oft die Kosten und das fehlende Know-how von Mitarbeitern genannt. Sind diese Gründe nur vorgeschoben, und wie kann man sie gegebenenfalls entkräften?

Sebastian Weber: Sobald die Fachkräfte in der IT-Administration erkannt haben, wie viel Zeit sie durch Einsatz einer UEM-Lösung sparen können, muss man eigentlich niemanden mehr groß überzeugen. Ihnen bleibt dadurch wesentlich mehr Freiraum für strategische Aufgaben, die sich nicht rein manuell erledigen lassen. Und mit dem schnellen ROI einer UEM-Lösung rennt man auch im Management offene Türen ein. Natürlich spielt die einfache Bedienung einer Konsole eine wesentliche Rolle bei der Akzeptanz – ganz unbenommen davon, dass in IT-Abteilungen technisches Know-how ja ohnehin selbstverständlich sein dürfte.

Ulrich Parthier: Nun wird die IT ja immer komplexer, Stichwort On-Premises, Cloud, Managed Services. Was raten Sie hier den Unternehmen?

Sebastian Weber: Wir haben es mit einer Komplexitätszunahme in zweierlei Hinsicht zu tun: Nicht nur die Security-Herausforderungen, auch übliche bekannte IT-Herausforderungen nehmen zu, weil die meisten Unternehmen heute in hybriden Umgebungen arbeiten, das heißt, sie sind sowohl On-Premises als auch in der Cloud unterwegs.

In hybriden Umgebungen kommen zu den herkömmlichen Clients noch einmal viele weitere Assets hinzu, die gleichwertig geschützt werden müssen: Ladesäulen, Zutrittskontrollen, IoT-Devices, Temperatursensoren in der OT. Sie alle stellen Angriffsflächen dar; gleichzeitig werden die Attacken immer raffinierter und intelligenter. Dies zusammengenommen spricht gerade für UEM, denn Unternehmen stehen vor der Aufgabe, cloud-basierte und inhouse installierte Security-Lösungen unter ein Dach zu bringen und zentral zu managen. Genau hier kann UEM umfassend unterstützen.

Ulrich Parthier: Als Ersatz für eine vollintegrierte Lösung müssen oft Teillösungen herhalten, die bereits tief im Betriebssystem integriert sind – wie Microsoft Defender und BitLocker. Das kostet nichts und wiegt die Unternehmen in Sicherheit. Ist das eine gefährliche Strategie?

Sebastian Weber: Ganz im Gegenteil! Microsoft hat in den letzten Jahren große Anstrengungen unternommen, seine Security-Lösungen Defender und Bitlocker zu verbessern, und dies nicht ohne Erfolg: Inzwischen sind die Redmonder Leader im Gartner Magic Quadrant for Endpoint Protection Platforms. Dass die Grundfunktionen bereits tief im Betriebssystem verankert sind, bedeutet zudem keine hohen zusätzlichen Kosten. Da die Anwenderoberfläche des Defenders, als auch BitLockers, in der Vergangenheit nicht gerade mit Benutzerfreundlichkeit geglänzt hat, hat Aagon die Module ACMP Defender Management und ACMP BitLocker Management entwickelt. Sie versetzen Administrations-Abteilungen in die Lage, die Microsoft Lösungen in nur einer Oberfläche auf allen Clients und Servern zu verwalten.

Ulrich Parthier: Funktionen und Integrationen bei UEM-Plattformen sind essentiell. Es ist ja extrem komplex, geht es doch um Gerätemanagement, Anwendungsmanagement, Datenmanagement, Identitätsmanagement und natürlich um Integrationsmöglichkeiten. Wie sehen Sie bei Aagon das Szenario?

Sebastian Weber: Aufgrund unserer langjährigen Erfahrung im UEM-Bereich verknüpfen wir die verschiedenen Funktionalitäten wie bereits beschrieben miteinander. Aufbauend auf dem notwendigen Fundament der Inventardaten und der daraus gewonnenen Erkenntnisse entsteht die Möglichkeit des integrierten und automatisierten Security-Managements.

Ulrich Parthier: Abschließend die Frage, wie es mit dem Reporting, der Compliance und den Auditing-Funktionen aussieht. Sind die in der Lösung bereits enthalten?

Sebastian Weber: Eine Reporting-Funktion in unserer UEM-Konsole liefert zeitlich automatisch einstellbare Statusinformationen. In einem frei konfigurierbaren Dashboard kann die IT-Administration zusammenstellen, was im SOAR-Kontext angezeigt werden soll: Daten aus der CVE-Datenbank (Wo befinden sich die meisten betroffenen Rechner?), aktueller Patch-Stand, Auswertung des Defender (gibt es gerade besonders viele Ereignisse, auf die er reagiert hat?) etc. Auf diese Weise können auch mittelständische Unternehmen mit kleinerem IT-Budget ein zeitgemäßes SOAR-Konzept zur Sicherung ihres Netzwerkbetriebs aufsetzen.

Ulrich Parthier: Herr Weber, wir danken für das Gespräch!

Weber Sebastian

Aagon GmbH -

Head of Product Management

Sebastian Weber ist als Experte für Client-Management- und Helpdesk-Systeme sowohl von Aagon-Kunden und -Partnern als auch von Medien häufig zu aktuellen unternehmensrelevanten IT-Themen gefragt.
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.