Entwicklung von MDM, EMM und UEM und der Unterschied zwischen ihnen
Mobile Device Management
Bezeichnet die Verwaltung mobiler Geräte mit iOS oder Android. Die Technologie umfasst Tools für ihre Konfiguration und grundlegende Sicherheit. Mit MDM können Sie z. B. ein Entsperrschloss, Wi-Fi, einen E-Mail-Client einrichten und Apps auf allen Geräten installieren.
Management der Unternehmensmobilität
Es ist die nächste Evolution des Facility Managements, bei der MDM der Eckpfeiler ist. Darüber hinaus umfasst es MAM-Tools (Mobile Application Management) zur Sicherung von Unternehmensanwendungen und MCM-Tools (Mobile Content Management) zur Verwaltung von Dokumenten und zur Sicherung des Zugriffs auf Unternehmensressourcen. Typischerweise ermöglichen EMM-Systeme die Sicherheit von Unternehmensdaten durch einen verschlüsselten Container. Für den Zugriff auf interne Websites oder Netzwerkspeicher stehen Sicherheitsgateways zur Verfügung. Dank der engen Integration ist es möglich, den Zugriff in Echtzeit zu erlauben oder zu sperren, basierend auf dem Status des verwalteten Geräts im MDM.
Vereinheitlichte Endpunktverwaltung
UEM-Systeme stellen dann die nächste Stufe dar, indem sie die Verwaltungsfunktionen auf alle Unternehmenseinrichtungen ausweiten . Dies gilt nicht nur für mobile Plattformen, sondern auch für Desktop-Systeme und IoT-Lösungen. Dank moderner APIs in den meisten aktuellen Betriebssystemen ist es möglich, alle Geräte des Unternehmens von einer Verwaltungskonsole aus zu verwalten, und zwar überall auf der Welt.
Dies ist ein großer Vorteil gegenüber der herkömmlichen Verwaltung von Windows-Computern mit Active Directory-Gruppenrichtlinien (GPo). Alternativ können Sie auch Tools wie Microsoft SCCM / ConfigMg (System Center Configuration Manager) verwenden. Diese wurden für die Verwaltung von Stationen und Servern innerhalb eines lokalen Netzwerks (LAN) konzipiert und eignen sich nicht für die Verwaltung von Geräten außerhalb der Netzwerkgrenzen. Viele Unternehmen beginnen, sich für eine moderne Verwaltung von Windows 10/11 zu interessieren.
Es gibt heute praktisch kein reines MDM-Tool auf dem Markt, und die meisten Lösungen bieten EMM-Funktionen. Marktführer wie Microsoft, VMware, Soti oder Ivanti bieten umfassende Lösungen im Bereich des Unified Endpoint Management.
Eine sehr starke Position hat darüber hinaus z. B. Jamf als spezialisiertes Tool für die Verwaltung von Apple-Geräten. Soti ist zum Beispiel sehr stark in der Verwaltung robuster Android-Geräte, die z. B. weit verbreitet sind. in der Logistik.
Modernes Sicherheitskonzept
Kehren wir nun zu den Bedürfnissen der Unternehmen, der Cloud-Einführung und den Sicherheitsaspekten zurück.
Sicherheitsmaßnahmen dürfen bei der Umstellung auf die Cloud nicht außer Acht gelassen werden.
Jedes Unternehmen sollte sich zu Beginn die Frage stellen, ob es wirklich einen unkontrollierten Zugriff auf Unternehmensdaten zulassen will. Unabhängig davon, ob die Geräte zumindest die grundlegenden Sicherheitsanforderungen erfüllen.
- Was ist, wenn der Benutzer das Gerät verliert und es nicht mit einer Gerätesperre oder verschlüsselt eingerichtet ist?
- Was ist, wenn es ein veraltetes Betriebssystem mit bekannten Schwachstellen verwendet?
- Kann ein Firmencomputer, auf den über das Internet zugegriffen wird, als sicher angesehen werden, wenn er über einen längeren Zeitraum hinweg nicht im Unternehmen ist?
Aus diesen Gründen rücken moderne Sicherheitskonzepte immer mehr in den Vordergrund. Der herkömmliche Schutz der Netzwerkgrenzen funktioniert bei der Cloud nicht, und es ist nicht einfach zu unterscheiden, welcher Zugang sicher ist und welcher nicht.
Die grundlegende Prämisse des Zero-Trust-Konzepts lautet: “Traue niemandem, überprüfe immer”.
Durch die enge Integration von IAS- (Identitätsmanagement), UEM- und XDR-Systemen (Enhanced Detection and Response) ist es möglich, den Benutzerzugriff von einem bestimmten Gerät aus in Echtzeit zu bewerten. Und es ist für eine bestimmte Anwendung. Und dann entweder den Zugang erlauben oder sperren.