Was ist Endpunktverwaltung?

Bei der Endgeräteverwaltung werden die Endgeräte-Zugriffsrechte für ein Netzwerk authentifiziert und überwacht. Außerdem werden Sicherheitsrichtlinien angewendet, um mit diesem Zugriff verbundene externe oder interne Bedrohungen zu verhindern. Netzwerkbetreiber setzen Software zur Verwaltung von Endgeräteschutz in der Regel zu folgenden Zwecken ein:

  • Einschränkung des Zugriffs auf das Netzwerk, sodass nur autorisierte Endgeräte und autorisierte Benutzer lokal oder über ein größeres Netzwerk (z. B. ein WAN oder das Internet) darauf zugreifen können
  • Anwendung und Überwachung von Endgeräteschutz-Richtlinien auf das gesamte Netzwerk mithilfe kleiner Software-Apps auf jedem verwalteten Gerät (Agenten)
  • Möglichkeit für Sicherheitsadministratoren, diese Geräte und Prozesse über eine zentrale Konsole oder Anwendung zu verwalten

Am häufigsten wird Endgeräteverwaltung benötigt für PCs, Laptops, Tablets und Smartphones, die lokal oder über Remote-/Internet-Verbindungen auf Netzwerke zugreifen. Spezielle Endgeräte-Hardware und eingebettete Software werden ebenfalls eingesetzt, um IoT-Geräte (z. B. Remote-Sensoren und Industriesteuerungssysteme) abzusichern und zu verwalten. Weltweit befinden sich Milliarden Endgeräte in Unternehmens-, Internet-, Intranet- und mobilen Netzwerken. Zudem greifen Benutzer meist über mehrere Geräte auf Netzwerke zu – zum Beispiel im Büro vom PC, unterwegs über einen Laptop oder ein Tablet oder an praktisch jedem Ort mit einem Smartphone. Je mehr Endgeräte ein Unternehmen bereitgestellt hat, desto wichtiger ist es, all diese Geräte zu verwalten. 

Richtlinien zur Endgeräteverwaltung

Bei der Absicherung von Endgeräten müssen Sie zuerst sicherstellen, dass nur autorisierte Geräte und Benutzer eine Verbindung mit dem Netzwerk herstellen können. In den meisten Fällen müssen dazu Benutzernamen und Kennwortauthentifizierungen auf genehmigten Geräten eingerichtet werden, damit sich autorisierte Netzwerkbenutzer anmelden und ihre Aufgaben erledigen können.

In vielen Unternehmen ist es aufgrund der großen Anzahl von Endgeräten und der vielfältigen Zugriffsberechtigungen für Benutzer nicht praktikabel, jedes Gerät einzeln zu konfigurieren, sodass für die Verwaltung des Endgeräteschutzes Richtlinien benötigt werden. Mithilfe dieser Richtlinien können Administratoren effizient festlegen, mit welchen Berechtigungen und sogar mit welchen Gerätetypen Benutzer auf das Netzwerk zugreifen können. Mit anderen Worten: Sie können konkrete Berechtigungen im Netzwerk gewähren (oder verweigern) und auf diese Weise einschränken, auf welche Bereiche, Workloads und Anwendungen Benutzer zugreifen können. Benutzer der Vertriebsabteilung benötigen zum Beispiel Zugriff auf Anwendungen zur Lead-Generierung, auf das Bestellverfolgungssystem, auf interne Kommunikation usw. Mit einer Richtlinienvorlage für Vertriebssicherheit können Sicherheitsadministratoren mithilfe der Software zur Endgeräteschutz-Verwaltung viele Geräte – einschließlich mehrerer zugelassener Geräte – für jeden Benutzer in der Vertriebsgruppe einrichten und überwachen. Wenn im Netzwerk Änderungen vorgenommen werden, können Administratoren und Sicherheitsmanager Richtlinien ändern und die Änderungen auf alle Gruppenmitglieder anwenden.

Da die Netzwerkzugriffskontrolle immer wichtiger wird und Kennwörter gehackt werden können, umfasst Endgeräteschutz-Verwaltung häufig auch das Einbetten gerätespezifischer Token (z. B. verschlüsselter Software-basierter IDs) in Geräte, um sicherzustellen, dass das Gerät (und sein Benutzer) authentisch und autorisiert ist. Biometrische Daten wie Fingerabdruck- und Netzhaut-Scans sind (v. a. bei Smartphones) ebenfalls weit verbreitet.

Die sichere Anmeldung ist jedoch nur der erste Schritt beim Schutz von Endgeräten. Sobald Benutzer Zugriff auf das Netzwerk haben, stellen ihre Aktivitäten und ihre Geräte ein dauerhaftes Sicherheitsproblem dar. Nach einer erfolgreichen, autorisierten Netzwerkanmeldung wird die Endgeräteschutz-Software aktiv, um Schutz zu bieten.

Endgeräteschutz-Software und Endgeräteverwaltung

Endgeräteschutz und Endgeräteschutz-Verwaltung sind dann am effektivsten, wenn sie zusammenarbeiten. Endgeräte sind Arbeitsgeräte und Netzwerkschnittstellen und generieren daher permanent Daten bzw. übertragen diese. Jede Änderung am Endgerät oder an den Daten, auf die es im Netzwerk zugreift, stellt eine potenzielle Sicherheitsbedrohung dar. Endgeräteschutz-Software hat die Aufgabe, alle Datenänderungen und -bewegungen zu analysieren und zu überprüfen, nach Malware und Viren zu suchen und bei Bedarf Patches zu installieren bzw. Aktualisierungen durchzuführen.

Endgeräteschutz-Verwaltung hat dabei die Aufgabe, Aktualisierungen zu koordinieren und zu priorisieren, Überwachungswarnungen und -berichte zu konsolidieren und zu kommunizieren sowie über eine zentrale Konsole einheitliche Sicherheitsdienste bereitzustellen.

Während die Endgeräteschutz-Software Routineaufgaben wie Bedrohungserkennung und -abwehr für Endgeräte und das Netzwerk übernimmt, vereinheitlicht und vereinfacht die Endgeräteschutz-Verwaltung die allgemeine Sicherheit, sodass das Unternehmen insgesamt besser auf Bedrohungen vorbereitet ist. Unternehmen, die Endgeräteschutz-Verwaltung einsetzen, profitieren meist von folgenden Vorteilen:

  • Schnellere Reaktion und Beseitigung von Sicherheitsbedrohungen
  • Schnellere Bereitstellung der neuesten Sicherheitsfunktionen und -technologien
  • Verbesserte Sicherheitskommunikation im gesamten Unternehmen
  • Geringere Kosten bei gleichzeitig verbesserter Sicherheit
  • Möglichkeit, zukünftige Verbesserungen und Automatisierungen zu implementieren

Aufgrund der schnellen Fortschritte bei Sicherheits-Software und IoT-Bereitstellungen sind Systeme zur Endgeräteschutz-Verwaltung, die auf einer offenen Architektur basieren, die beste Plattform für zuverlässige Sicherheit in der Zukunft.

Weitere Themen zum Sicherheitsbewusstsein erkunden