Endgeräteverwaltung ist ein IT- und Cybersicherheitsprozess, der zwei wesentliche Aufgaben umfasst: Die Bewertung, Zuweisung und Überwachung der Zugriffsrechte auf allen Endgeräten sowie die Anwendung von Sicherheitsrichtlinien und Tools, mit denen die Risiken von Angriffen reduziert bzw. Angriffe vollständig verhindert werden.
Die Endgeräteverwaltung erfolgt in der Regel durch ein funktionsübergreifendes Team aus Netzwerkadministratoren und IT-Sicherheitsexperten. Eine umfassende, effektive Lösung für Endgeräteverwaltung weist folgende Merkmale auf:
- Sie gewährleistet, dass sich nur authentifizierte und genehmigte Geräte mit dem Netzwerk verbinden können.
- Die Lösung stellt Cybersicherheitstools bereit und erzwingt Sicherheitsrichtlinien für alle genehmigten Geräte über eine schlanke App oder einen schlanken Agenten.
- Über ein zentrales Dashboard oder eine zentrale Konsole kann das IT-Sicherheitsteam sämtliche Geräte überwachen und Aktivitäten verwalten.
Was ist ein Endgerät?
Ein Endgerät ist ein beliebiges Gerät, das von innerhalb oder außerhalb der Firewall eine Verbindung zum Unternehmensnetzwerk herstellt. Beispiele für Endgeräte:
- Laptops
- Tablets
- Mobilgeräte
- IoT-Geräte (Internet of Things)
- PoS-Systeme (Point-of-Sale)
- Switches
- Drucker
- Andere Geräte, die mit dem zentralen Netzwerk kommunizieren
Welche Endgeräte müssen verwaltet werden?
Um die Sicherheit des Netzwerks und seiner Assets (z. B. Unternehmensdaten, Kundeninformationen, geistiges Eigentum und andere sensible Daten) zu gewährleisten, müssen alle Geräte von einem Tool für Endgeräteverwaltung formell überprüft, authentifiziert und überwacht werden.
Vor allem für private Geräte wie Laptops, Smartphones und Tablets, die remote auf das Netzwerk zugreifen oder sich am Standort mit dem lokalen Netzwerk verbinden, besteht ein höheres Kompromittierungsrisiko als für unternehmenseigene und vom Unternehmen verwaltete Endgeräte. Dies ist auf die potenziell unzureichenden Sicherheitstools auf dem Gerät selbst, aber auch auf die inkonsequente Durchsetzung von Verbindungsprozeduren und -protokollen zurückzuführen.
Mit der COVID-19-Pandemie wurde die Thematik Homeoffice und Nutzung privater Netzwerke und Geräte innerhalb der geschäftlichen Umgebung in den Vordergrund gerückt, wodurch die Endgeräteverwaltung für Unternehmen zusätzlich an Bedeutung gewonnen hat.
Was ist einheitliche Endgeräteverwaltung (UEM)?
Einheitliche Endgeräteverwaltung (Unified Endpoint Management, UEM) bezeichnet die Möglichkeit des IT-Sicherheitsteams, alle Endgeräte über eine zentrale Konsole oder ein zentrales Dashboard zu schützen und zu verwalten.
Über das UEM-Dashboard haben Netzwerkadministratoren folgende Möglichkeiten:
- Push-Übertragung von Updates für Betriebssystem und Anwendungen sowie von Patches an alle betroffenen Geräte
- Durchsetzung von Sicherheitsrichtlinien auf registrierten Geräten
- Fernzugriff auf das Gerät zur Durchführung bestimmter Aufgaben, z. B. Zurücksetzen des Kennworts oder des Geräts bei Verlust oder Diebstahl
- Einrichtung eines Prozesses, mit dem Mitarbeiter ihre private Geräte registrieren können, die sie mit dem Netzwerk verbinden möchten
Vorteile von UEM
Durch die Verwaltung aller Endgeräte und der zugehörigen Aktivitäten über eine UEM-Lösung ergeben sich für Unternehmen zahlreiche Vorteile, zum Beispiel:
- Schnellere Erkennung von Sicherheitsbedrohungen
- BeschIeunigte Reaktion auf und Eingrenzung von Sicherheitsverletzungen
- Schnelle und effiziente Bereitstellung der neuesten Betriebssystem-/Software-Updates und Sicherheitspatches
- Geringere Gesamtbetriebskosten durch Skaleneffekte
UEM, MDM und EMM – ein Vergleich
Die Begriffe UEM, MDM (Mobile Device Management) und EMM (Enterprise Mobility Management) werden oft als Synonyme verwendet, haben in Bezug auf die IT-Sicherheit jedoch unterschiedliche Bedeutungen.
MDM (Mobile Device Management, Mobilgeräteverwaltung): MDM bezeichnet Verwaltungs- und Überwachungstools speziell für Mobilgeräte.
EMM (Enterprise Mobility Management, Verwaltung der Unternehmensmobilität): EMM bezieht sich auf Verwaltungs- und Überwachungstools für Mobilgeräte und mobile Infrastrukturkomponenten wie drahtlose Netzwerke und Router oder IoT-Geräte.
UEM: UEM bezieht sich auf Software für die Endgeräteverwaltung und die zugehörigen Tools zur Authentifizierung und Kontrolle aller Endgeräte sowie auf eine zentrale Konsole zur Überwachung der zugehörigen Aktivitäten.
Was ist Endgerätesicherheit?
Endgerätesicherheit (oder Endgeräteschutz) ist ein Cybersicherheitskonzept, das darauf ausgelegt ist, Endgeräte vor verschiedensten externen und internen digitalen Bedrohungen zu bewahren – sei es in einem herkömmlichen lokalen Netzwerk oder in einer Cloud-Umgebung.
Welcher Zusammenhang besteht zwischen Endgerätesicherheit und Endgeräteverwaltung?
Endgerätesicherheit und Endgeräteverwaltung sind Kernkomponenten einer umfassenden Cybersicherheitsstrategie. Beide Funktionen sind eng miteinander verknüpft: Die Wirksamkeit der einen Komponente ist von der Effektivität der anderen abhängig.
Jedes Mal, wenn ein Endgerät verwendet wird und dabei mit dem Netzwerk verbunden ist, werden Daten erstellt und ausgetauscht. Diese Aktivitäten, ganz gleich wie banal oder geläufig sie sein mögen, können von Cyberkriminellen als Angriffsvektor ausgenutzt werden.
Endgerätesicherheit bezieht sich auf alle Tools, Technologien, Prozesse, Prozeduren und Richtlinien, die zum Schutz des Endgeräts verwendet werden. Im Rahmen dieser Maßnahmen werden in der Regel erweiterte Analysen genutzt, um die gesamte Netzwerkaktivität auf allen Endgeräten zu erfassen und auf Kompromittierungsindikatoren (IOCs) zu prüfen. Endgerätesicherheit umfasst außerdem die Behebung von Angriffen und Beseitigung von Bedrohungen.
Mit der Endgeräteverwaltung wird sichergestellt, dass nur authentifizierte und genehmigte Geräte eine Verbindung mit dem Netzwerk herstellen können – und zwar mit der richtigen Zugangsstufe. Die Endgeräteverwaltung gewährleistet außerdem, dass Richtlinien und Tools für Endgerätesicherheit auf allen Geräten einheitlich angewendet und durchgesetzt werden.
Komponenten der Endgeräteverwaltung
Tools für Endgeräteverwaltung
Geräteverwaltung und Support: Primäres Ziel jedes Endgeräteverwaltungssystems ist die Überwachung der Aktivitäten auf den einzelnen Geräten. Dies umfasst Folgendes:
- Senden von Gerätekonfigurationen, Befehlen und Abfragen
- Verwalten von Updates für Betriebssystem und Anwendungen
- Definieren von WLAN- und VPN-Konfigurationen
- Ändern von Kennwörtern
- Übernehmen der Gerätekontrolle per Fernzugriff
Wie bereits erwähnt, kann die Geräteverwaltung MDM-, EMM- oder UEM-Systeme umfassen.
Konsole zur Endgeräteverwaltung: Angesichts der in die Millionen gehenden Zahl von Endgeräten, die viele Unternehmen verwalten und überwachen müssen, bedeutet eine zentrale Übersicht aller registrierten Endgeräte für Cybersicherheitsteams eine große Entlastung.
Die UEM-Konsole fungiert als Endgeräte-Manager und bietet Informationen zu allen Geräten, einschließlich aktuellem Status und Aktivitätsverlauf. Dank der Berichts- und Alarmfunktionen dieses Dashboards können sich Unternehmen einen Gesamtüberblick über alle Aktivitäten verschaffen und Maßnahmen priorisieren.
Richtlinien für Endgeräteverwaltung
Zusätzlich zu Geräteverwaltung und Support beinhaltet die Endgeräteverwaltung mehrere Richtlinien, die die Geräteauthentifizierung und den Netzwerkzugriff festlegen. Dazu gehören unter anderem:
Bring Your Own Device (BYOD): In den letzten Jahren haben sich zahlreiche Unternehmen für das BYOD-Modell entschieden, das Mitarbeitern die Nutzung verschiedener privater Geräte (einschließlich Mobilgeräte) für berufliche Zwecke erlaubt.
Einerseits müssen Unternehmen diese Geräte sichern und ausschließen, dass ein übermäßiges Risiko von ihnen ausgeht. Andererseits gehören diese Geräte den Mitarbeitern und dürfen daher nicht mit weitreichenden Sicherheitsmaßnahmen oder Einschränkungen belegt werden.
Es liegt in der Zuständigkeit des Endgeräteverwaltungsteams, eine klare und wirksame BYOD-Richtlinie zu erstellen, die genau beschreibt, wie das Unternehmen auf das Gerät zugreift und welche Anwendungen und Daten überwacht und analysiert werden. Das Team muss auch beachten, wie diese Richtlinie durchgesetzt werden kann.
Zugriffsrechteverwaltung (PAM)
Die Zugriffsrechteverwaltung (Privileged Access Management, PAM) ist ein Prozess, der berechtigte Benutzer und Administratorkonten definiert und kontrolliert, um identitätsbasierte Malware-Angriffe zu minimieren und nicht autorisierte Zugriffe auf das Netzwerk oder die darin befindlichen Assets zu verhindern.
Zero Trust
Zero Trust ist ein Sicherheits-Framework, in dem alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.
Bedeutung der Endgeräteverwaltung
Die Endgeräteverwaltung bildet den Ausgangspunkt der Endgerätesicherheit.
Die Vielfalt der Angriffe und die zunehmende Raffinesse der Cybercrime-Organisationen stellen für Unternehmen ein zunehmendes Risiko dar. Es ist daher wichtiger denn je, jedes Endgerät ordnungsgemäß zu sichern. Dazu gehören die Authentifizierung des Geräts, bevor es sich mit dem Netzwerk verbinden darf, die Definition von Zugangsstufen und die Überwachung der Aktivitäten auf Anzeichen von Risiken.
Unternehmen sollten sich an einen vertrauenswürdigen Partner für Cybersicherheit wenden, der sie dabei unterstützt, alle Endgeräte im Blick zu behalten und zu kontrollieren. Damit sind Unternehmen bestens vorbereitet, kritischen Bedrohungen (auch in der Cloud) wirksam zu begegnen.
Eine Endgeräteverwaltungslösung sollte außerdem zahlreiche Präventionsmaßnahmen automatisieren. Mit einer UEM-Software und einer zentralen Konsole kann das Cybersicherheitsteam zum Beispiel die Patch-Verwaltung sowie System-Upgrades überwachen. Das reduziert deutlich die Wahrscheinlichkeit von Angriffen, die Betriebssystem- oder Software-Fehler ausnutzen (so genannte Zero-Day-Angriffe).
Wie bereits erwähnt, ist die Endgeräteverwaltung lediglich eine vielen Komponenten einer allgemeinen Cybersicherheitsstrategie. Für ausreichenden Schutz müssen Unternehmen Grundsätze für Cybersicherheit, Netzwerksicherheit, Anwendungssicherheit, Container-Sicherheit und IoT-Sicherheit integrieren, die ihre Endgerätesicherheitsstrategie und Tools für Endgeräteverwaltung ergänzen.