Programmierer oder IT-Fachleute, die in einem Büro mit zwei Computermonitoren, einem Laptop und einem Smartphone auf dem Schreibtisch sitzen

Was ist Endpoint Management?

Endpoint Management ist die Anwendung von Richtlinien, um die Funktionalität vernetzter Geräte zu erhalten und sie vor unbefugtem Zugriff zu schützen. Die Verwaltungsfunktionen von Geräten auf der Intel vPro® Plattform können die Kontrolle und Sicherheit verbessern.

Endpoint Management für Unternehmen

  • Endpoint Management ist die Anwendung von Richtlinien und Prozessen zur Kontrolle vernetzter Geräte.

  • Die zunehmende Abhängigkeit von externen und hybriden Mitarbeitern kann eine Herausforderung für die Pläne zur Endpunktverwaltung darstellen.

  • Die Intel vPro® Plattform enthält Verwaltungsfunktionen, die die Sicherheit von Geräten vor Ort und an entfernten Standorten verbessern.

author-image

Von

Einführung in das Endpoint Management

Endpoint Management ist die Kontrolle von vernetzten PCs und anderen Geräten, um deren Funktionalität und Sicherheit zu gewährleisten. In den meisten Unternehmen verwendet jeder Mitarbeiter mindestens ein Endgerät, und die IT-Teams verwenden viel Zeit und Energie auf die Verwaltung dieser Geräte.

Mit der zunehmenden Verbreitung von Remote- und Hybrid-Arbeitsmodellen ist das Endpoint Management immer komplexer geworden.

Interne IT-Teams und Managed Service Provider (MSPs) sind dafür verantwortlich, Software zu aktualisieren und zu patchen, unbefugten Zugriff zu verhindern und Vorschriften und Richtlinien für Geräte und Benutzer an entfernten Standorten sowie vor Ort durchzusetzen.

Bei den Richtlinien und Prozessen zum Endpoint Managment steht oft die Sicherheit im Vordergrund, aber auch die Benutzerfreundlichkeit ist ein wichtiges Anliegen. Die IT-Abteilung muss dafür sorgen, dass die Mitarbeiter produktiv und zufrieden sind, und die Leistung der Endgeräte kann zur Zufriedenheit der Benutzer beitragen. Wenn die Leistung durch rechenintensive Verschlüsselung, unzureichende Netzwerkkapazitäten, wiederholte Neustarts oder andere sicherheitsrelevante Probleme beeinträchtigt wird, könnten Benutzer versucht sein, Sicherheitsprotokolle zu umgehen und so unerwünschte Schwachstellen zu schaffen.

In den letzten Jahren sind neue Tools und Methoden zur Unterstützung des Endpoint Management aufgetaucht. Die Intel vPro® Plattform kann eine wichtige Rolle bei der Verbesserung der Verwaltbarkeit und Sicherheit der vernetzten Geräte eines Unternehmens spielen. Mit dem Intel® Hardware Shield für integrierte Hardware-aktivierte Sicherheitsfunktionen und mit integrierten Beschleunigern kann die Intel vPro® Plattform die Leistung unterstützen, die Benutzer erwarten und die sie benötigen, um ihre Produktivität zu erhalten.

Darüber hinaus wird die Intel® Threat Detection Technology (Intel® TDT), eine Funktion des Intel® Hardware Shield, die die Überwachung von Cyberangriffen und eine höhere Sicherheitsleistung ermöglicht, in der Software führender Sicherheitsanbieter aktiviert, um die Sicherheitseffizienz und -leistung zu verbessern und gleichzeitig die Auswirkungen auf die Benutzerfreundlichkeit zu minimieren.

Was ist Unified Endpoint Management?

Unified Endpoint Management (UEM) ist eine Methode, die es der IT-Abteilung ermöglicht, Geräte, Ressourcen und Anwendungen zentral zu verwalten. UEM umfasst PC und Mobile-Device-Management.

UEM kann auch Richtlinien und Praktiken für die Verwaltung von Remote-Geräten umfassen, die eine Vielzahl von persönlichen „Bring your own“ Devices (BYOD) der Benutzer, wie Smartphones und Tablets, sowie die Remote-Geräte eines Unternehmens, wie IoT-Kioske, Sensoren und digitale Schilder, einbeziehen.

Im Rahmen von UEM konzentriert sich dieser Artikel auf Desktop- und mobile PCs, also die Geräte, die am häufigsten von IT-Teams und MSPs in Unternehmen und anderen Organisationen verwaltet werden.

Was ist Endgerätesicherheit?

Endpunktsicherheit ist eine wichtige IT-Funktion, die dazu beiträgt, Geräte, Benutzer, Netzwerke und das gesamte Unternehmen vor unbefugtem Zugriff und Cyber-Bedrohungen zu schützen.

Die gängigsten Endpunktsicherheitslösungen werden im Netzwerk selbst eingesetzt, mit einer Kombination aus Firewalls und Antiviren-Software. Wenn Benutzer jedoch aus der Ferne arbeiten, kann es sein, dass ihre Geräte außerhalb der Firewall des Unternehmens arbeiten und sich über ein ungesichertes oder gemeinsam genutztes Wi-Fi mit dem Netzwerk verbinden.

Da die IT-Abteilung kaum Kontrolle über die Netzwerksicherheit der Remote-Benutzer hat, muss sie die Geräte selbst verwalten. Die hardwarebasierten Sicherheitsfunktionen der Intel vPro® Plattform können den Schutz durch Antivirus- und Endgeräteerkennung und Reaktion (EDR)-Software ergänzen. Intel arbeitet mit vielen Anbietern von Sicherheitslösungen zusammen, um deren Software so zu optimieren, dass sie die Vorteile dieser Hardwarefunktionen nutzen kann.

Richtlinien für Endpoint Management

Jedes Unternehmen sollte Richtlinien für Endpoint Management festlegen und diese durch eine zentrale Kontrolle aller Geräte im Netzwerk durchsetzen.

Es liegt in der Verantwortung der IT-Abteilung oder eines spezialisierten Entwicklungs-, Sicherheits- und Betriebsteams (DevSecOps), dafür zu sorgen, dass im Netzwerk eine Firewall und ein Intrusion Detection System aktiviert sind, dass auf allen Servern und Geräten Antivirensoftware installiert ist, dass die Daten angemessen verschlüsselt sind und dass alle vernetzten Systeme und Geräte regelmäßig auf Schwachstellen gescannt werden.

Die IT-Abteilung muss die Kontrolle über das gesamte Technologiepaket behalten, um sicherzustellen, dass Patches, Updates, Anwendungen und Peripheriegeräte ordnungsgemäß installiert und gewartet werden. Das bedeutet, dass Endbenutzern keine administrative Kontrolle über ihre eigenen Geräte gegeben werden sollte. Richtlinien und Implementierung sollten zentral verwaltet werden, entsprechend den bewährten Methoden zum Endpoint Management.

Selbst wenn sie keine administrative Kontrolle haben, können einzelne Benutzer Schwachstellen schaffen, die den Schutz vor Cyberangriffen erschweren. So können beispielsweise schwache Passwörter, mangelnde Vorsicht und übermäßiges Teilen von Informationen in sozialen Medien von Hackern ausgenutzt werden, die sich mit Social Engineering Tactics Zugang zu den Netzwerken und Datenbeständen des Unternehmens verschaffen.

Ferngeräteverwaltung

Die Remote-Geräteverwaltung fügt der Endpunktverwaltungslösung eine weitere komplexe Ebene hinzu. Die Verwaltbarkeit der Software kann durch die in die Intel vPro® Plattform eingebauten hardwarefähigen Sicherheits- und Verwaltungsfunktionen ergänzt werden. Die Intel vPro® Plattform verbessert die Fernverwaltung von Endgeräten mit der hardwarebasierten Intel® Active Management Technology (Intel® AMT), die den Fernzugriff und die Verwaltung auch dann ermöglicht, wenn ein Gerät ausgeschaltet ist oder das Betriebssystem nicht reagiert. Die Software des Intel® Endpoint-Management-Assistenten (Intel® EMA) bietet IT-Verantwortlichen die Voraussetzungen, um Geräte, die über die Intel® AMT verfügen, außerhalb der Firewall in bekannten Wi-Fi-Netzwerken über die Cloud sicher ferngesteuert zu verwalten.

Zero-Trust-Sicherheit

Zero-Trust-Sicherheit ist ein Framework, das sich auf die Authentifizierung von Benutzern und Geräten stützt, um die Infrastruktur und Daten des Unternehmens zu schützen. Im Gegensatz dazu könnte ein herkömmliches Netzwerksicherheitsmodell einem bekannten, vertrauenswürdigen Gerät den Netzwerkzugang gewähren, ohne die Anmeldedaten des Benutzers vollständig zu überprüfen.

Bei den heutigen lokalen, Cloud-basierten und hybriden Netzwerken sowie bei einem Arbeitsmodell, bei dem man von überall aus arbeiten kann, kann die IT-Abteilung nicht davon ausgehen, dass das Gerät oder der Benutzer legitim ist. Einzelne Benutzer können mehrere Geräte haben, und Geräte können mehrere Benutzer haben. Darüber hinaus benötigen einige Benutzer möglicherweise bestimmte Privilegien oder Zugriff auf Software, Hardware oder Daten, und die Zero-Trust-Architektur sollte in der Lage sein, diese Berechtigungsnachweise zu erkennen und zu validieren.

Anstatt sich nur auf das Gerät zu verlassen, erzwingt ein Zero-Trust-Modell ein Benutzerauthentifizierungsprotokoll, so dass nur verifizierte, autorisierte Benutzer Zugriff auf das Netzwerk und seine Ressourcen erhalten. Die Authentifizierung kann auf mehreren Faktoren beruhen, darunter Passwörter, der physische Standort des Geräts, die Konfiguration sowie die installierten Software- und Firmware-Versionen.

Intel® Hardware Shield sammelt Daten, die den Zustand der Sicherheitshardware des Geräts anzeigen. Antiviren- und EDR-Software kann diese Daten nutzen, um die Authentifizierung des Benutzers in einem Null-Vertrauensrahmen zu unterstützen.

Endpoint Management Funktionen

Endpoint Management betrifft die vernetzten Geräte selbst, die Software, die auf ihnen läuft, und den Zugriff auf Daten, Anwendungen und andere Geräte im Netzwerk. Die Lösung für Endpoint Management umfasst in der Regel die Bereitstellung von Client-Verwaltungstools, kontinuierliche Patch-Verwaltung sowie Prozesse und Tools für die Fernverwaltung von Geräten.

Patchverwaltung

Effektive, konsistente Patchverwaltung trägt dazu bei, die Organisation vor unbefugtem Zugriff und Malware zu schützen. Die Remote-Management-Funktionen der Intel vPro® Enterprise Plattform können die Implementierung der Patchverwaltung erleichtern, so dass die IT-Abteilung fortlaufend Support für Mitarbeiter an entfernten Standorten leisten und Updates mit Mitarbeitern und Geräten vor Ort synchronisieren kann.

Die Bedeutung von Endpoint Management

Ein umfassender, proaktiver Endpoint Management Prozess kann dafür sorgen, dass Ihre Benutzer in Verbindung bleiben und produktiv arbeiten können, und gleichzeitig dazu beitragen, die Daten, Anwendungen, Netzwerke und Geräte Ihres Unternehmens vor unbefugten Eingriffen und Cyberangriffen zu schützen.

Beliebte Lösungen für Endpoint Management werden durch Hardware-aktivierte Verwaltungs- und Sicherheitsfunktionen gestärkt, wie sie die Intel vPro® Enterprise Plattform bietet. Intel arbeitet mit Anbietern von Verwaltungssoftware zusammen, um ihre Lösungen so zu optimieren, dass rechenintensive Sicherheits- und Verwaltungsprozesse die Leistung des Geräts weniger stark beeinträchtigen oder die Produktivität des Benutzers unterbrechen.