Jak wybrać właściwą platformę UEM

Oprogramowanie Unified Endpoint Management pozwala działowi IT zarządzać wszystkimi urządzeniami końcowymi organizacji - smartfonami, laptopami, komputerami stacjonarnymi, drukarkami, urządzeniami IoT i innymi - z jednej konsoli zarządzania. Platformy UEM zostały zaprojektowane tak, aby uprościć zarządzanie urządzeniami i zwiększyć bezpieczeństwo heterogenicznych środowisk.

Jak wybrać właściwą platformę UEM

sdecoret/Shutterstock

Aktualnie dla firm urządzenia punktów końcowych są jednymi z najcenniejszych aktywów technologicznych, ponieważ stały się wszechobecne, połączone i bezustannie a zarazem intensywnie przetwarzają dane. Stanowią one również jedno z największych zagrożeń dla bezpieczeństwa. Nie jest więc zaskoczeniem, że zarządzanie dużą i stale rosnącą liczbą smartfonów, laptopów, tabletów, komputerów stacjonarnych i innych produktów przeznaczonych dla użytkowników końcowych ma wysoki priorytet dla działu IT.

Kluczową zaletą UEM jest fakt, że jest to rozwiązanie lepsze niż stosowanie wielu różnych narzędzi do zarządzania mobilnością, które mogą zwiększać koszty i obniżać efektywność firm.

Zobacz również:

  • IBM Security QRadar SIEM pomoże zarządzić globalną strukturą odpowiedzialną za bezpieczeństwo

Platformy UEM to w zasadzie pakiety oprogramowania, które oferują pojedynczy interfejs zarządzania dla urządzeń końcowych w organizacji. Technologia ta wyewoluowała z narzędzi do zarządzania urządzeniami mobilnymi (MDM) i zarządzania mobilnością przedsiębiorstwa (EMM) i w wielu przypadkach je zastępuje.

Produkty MDM kontrolują funkcjonalność urządzeń mobilnych i obejmują takie funkcje, jak rejestrowanie urządzeń, zdalne sterowanie, blokowanie urządzeń i śledzenie lokalizacji; EMM zapewnia te funkcje, jak również zarządzanie informacjami mobilnymi, zarządzanie aplikacjami mobilnymi i zarządzanie treścią mobilną.

UEM rozszerza spektrum zarządzania przedsiębiorstwem, obejmując nie tylko urządzenia mobilne, ale także komputery stacjonarne i przenośne, drukarki, urządzenia typu wearable oraz urządzenia Internetu rzeczy (IoT) za pośrednictwem pojedynczej konsoli zarządzania.

Ponieważ coraz więcej osób pracuje zdalnie lub w hybrydowych środowiskach pracy - w wielu przypadkach korzystając z urządzeń osobistych - a także coraz więcej firm uruchamia inicjatywy związane z IoT i edge computing, UEM staje się jeszcze bardziej wartościowy dla przedsiębiorstw.

Jak wybrać oprogramowanie UEM

Biorąc pod uwagę, jak ważne jest zarządzanie punktami końcowymi dla organizacji, dobrym pomysłem może być przeprowadzenie dowodu koncepcji lub testu pilotażowego przed podjęciem decyzji o wdrożeniu na szeroką skalę. Zmiana sprzedawcy w późniejszym etapie procesu może być trudna i kosztowna. Większość głównych dostawców UEM oferuje 30-dniowe bezpłatne testy swojego oprogramowania.

Program pilotażowy jest również dobrym sposobem, aby określić, które funkcje i możliwości są najbardziej istotne dla firmy. Testowanie wielu platform jednocześnie, jeśli to możliwe, zapewnia sposób na dokonanie bezpośrednich porównań.

10 kryteriów wyboru platformy UEM

Oceniając opcje UEM, należy zwrócić szczególną uwagę na następujące kluczowe czynniki:

1. Wsparcie systemu operacyjnego. Czy współpracuje z systemami Windows, iOS, macOS, Android i Chrome?

2. Wsparcie dla programów typu bring-your-own-device (BYOD). - Ta możliwość wskazuje na konkretne inwestycje, jakie dostawca UEM poczynił w iOS User Enrollment lub Android Enterprise, mówi Andrew Hewitt, starszy analityk w amerykańskiej Forrester Research. - Ze względu na niedobór urządzeń w ciągu ostatniego roku, obserwujemy wzrost liczby wdrożeń BYOD. Natywne modele rejestrowania dla BYOD zarówno od Apple, jak i Google zapewniają podstawy bezpieczeństwa w łatwy do wdrożenia sposób, dzięki czemu organizacje znacznie płynniej dostają urządzenia w ręce pracowników – objaśnia.

3. Integracja z innymi produktami IT. Partnerstwo dostawcy z innymi platformami wykorzystywanymi do wspierania IT lub użytkowników końcowych w ogóle jest kolejnym kluczowym czynnikiem. Na przykład, platformy UEM integrujące się z konkretnym systemem biletowym lub platformą informacji bezpieczeństwa i logowania itd.

4. Polityki bezpieczeństwa urządzeń. Firmy muszą być w stanie określić zasady dotyczące takich rzeczy jak jailbreaking, wykrywanie roota, ustawianie haseł, wykrywanie zagrożeń mobilnych, wykrywanie złośliwego oprogramowania, anty-phishing, itd. Z punktu widzenia bezpieczeństwa ważna jest również integracja z narzędziami do zarządzania tożsamością i dostępem, zdalnego dostępu i bezpieczeństwa punktów końcowych, aby wspierać dynamiczne polityki i dostęp kontekstowy, a także nowe metody uwierzytelniania.

5. Automatyzacja zarządzania. Dzięki szybkiemu i w pełni zautomatyzowane wdrożeniu pracownicy szybciej otrzymują urządzenia, a administratorzy oszczędzają czas.

6. Zarządzanie aplikacjami mobilnymi (MAM). Obejmuje możliwości segregowania lub izolowania danych osobistych i firmowych. To dobra opcja dla pracowników dbających o prywatność, ponieważ organizacja nie ma dostępu do ich urządzeń, tylko do aplikacji korporacyjnych.

7. Cena. Od zawsze kluczowy czynnik każdej inwestycji technologicznej, zwłaszcza takiej, która dotyczy wielu użytkowników. Należy szukać modelu cenowego per-user, w przeciwieństwie do modelu per-device, ponieważ większość użytkowników końcowych korzysta z wielu urządzeń do wykonywania pracy i będzie potrzebować więcej niż jednego urządzenia zarządzanego i zabezpieczonego.

8. Certyfikaty zgodności z regulacjami prawnymi. Dla klientów z sektora rządowego i usług finansowych takie certyfikaty są gwarancją, że dany UEM został przetestowany i zabezpieczony.

9. Dostęp warunkowy. Czy UEM może egzekwować zasady warunkowego dostępu do urządzeń, aplikacji, sieci, itp. Dostęp warunkowy jest podstawą każdej strategii mobilności; umożliwia organizacjom spojrzenie na wiele warunków w celu podjęcia decyzji, czy poszczególni pracownicy mogą uzyskać dostęp do zasobów. Jeśli którykolwiek z warunków jest niezgodny z wymaganiami, dostęp jest blokowany.

10. Wsparcie dla środowisk zdalnych. W przewidywalnej przyszłości wiele osób będzie nadal pracować z domu lub innych zdalnych lokalizacji, przynajmniej przez część czasu. Dlatego platformy UEM muszą obsługiwać i pracowników zdalnych i hybrydowych. Umożliwia to administratorom IT rozwiązywanie problemów zarówno z tradycyjnymi, jak i mobilnymi punktami końcowymi w zdalnych lokalizacjach, poprawiając komfort pracy użytkowników i ograniczając przestoje pracowników.

13 kluczowych dostawców UEM

Główni gracze na rynku UEM to w dużej mierze ci sami, którzy zajmowali czołowe pozycje w segmencie MDM/EMM. Należą do nich jedne z największych firm programistycznych na świecie.

42Gears: obsługuje systemy Android, iOS, MacOS, Windows i Linux, a jego zadaniem jest ułatwienie przedsiębiorstwom migracji ze starszych platform, np. Windows 7, do wersji zgodnej z EMM, takiej jak Windows 10. Oferuje pojedynczą platformę do zarządzania wszystkimi punktami końcowymi, w tym komputerami stacjonarnymi/laptopami, urządzeniami będącymi własnością pracowników, urządzeniami IoT, czujnikami i bramkami, urządzeniami wzmocnionymi, urządzeniami typu wearables i drukarkami.

BlackBerry: wieloplatformowy system UEM, który zapewnia zarządzanie urządzeniami, aplikacjami i treścią ze zintegrowanym bezpieczeństwem i łącznością, a także pomaga organizacjom zarządzać urządzeniami z systemami iOS, macOS, Android, Windows 10 i BlackBerry 10. Kluczowe funkcje obejmują pojedynczy interfejs użytkownika, bezpieczną łączność IP, samoobsługę użytkowników, administrację opartą na rolach oraz integrację z katalogami firmowymi.

Cisco Meraki: oparta na chmurze platforma UEM firmy Meraki, zapewnia centralne dostarczanie, monitorowanie i zabezpieczanie wszystkich urządzeń punktów końcowych w organizacji, jednocześnie utrzymując sieć przedsiębiorstwa w stanie świadomości stale zmieniających się urządzeń. Platforma wspiera zarządzanie środowiskami iOS, Android, Windows, macOS, Chrome OS i tvOS. Pulpit nawigacyjny w chmurze Meraki umożliwia konfigurację i monitorowanie z jednej konsoli.

Citrix: Citrix Endpoint Management (dawniej XenMobile) pozwala organizacjom inwentaryzować, zarządzać i zabezpieczać szereg typów urządzeń za pomocą jednej konsoli zarządzania. Oprócz systemów iOS i Android, Citrix zapewnia zarządzanie i kontrolę dla urządzeń z systemem Windows 10, macOS, Chrome OS, cienkich klientów i urządzeń typu Workspace Hub, wykorzystując jako podstawę XenMobile. Oferuje dostarczanie punktów końcowych i kontrolę konfiguracji dla zapisywania urządzeń, stosowania polityk i przywilejów dostępu.

HCL Technologies: platforma zarządzania punktami końcowymi BigFix 10 pozwala organizacjom w pełni zautomatyzować wykrywanie, zarządzanie i usuwanie problemów z punktami końcowymi, niezależnie od lokalizacji lub łączności. Funkcje obejmują BigFix Insights, który pozwala organizacjom szybko wizualizować ryzyka, koszty oraz zarządzanie w wielu chmurach. Daje to administratorom 360-stopniową widoczność, kontrolę i egzekwowanie zgodności zarówno punktów końcowych w chmurze, jak i w siedzibie firmy.

IBM: IBM Security MaaS360 with Watson to oparta na chmurze platforma UEM, która umożliwia organizacjom zabezpieczenie smartfonów, tabletów, laptopów, komputerów stacjonarnych, urządzeń wearables i IoT. Sztuczna inteligencja i analityka predykcyjna Watson dostarczają ostrzeżeń o potencjalnych zagrożeniach dla punktów końcowych i środków zaradczych, aby uniknąć naruszenia bezpieczeństwa i zakłóceń. MaaS360 chroni aplikacje, treści i dane.

Ivanti: Ivanti Unified Endpoint Manager został zaprojektowany, aby uprościć mobilność w przedsiębiorstwie, stosując polityki i personalizację na wszystkich urządzeniach. (Ivanti kupił MobileIron, innego wiodącego dostawcę EMM/UEM, w 2020 r.) Firmy mogą wykorzystać sztuczną inteligencję systemu, aby określić, którzy użytkownicy i urządzenia otrzymują jaki rodzaj dostępu. Platforma obsługuje systemy operacyjne Windows, macOS, Linux, Unix, iOS i Android. Administratorzy mogą gromadzić szczegółowe dane o urządzeniach, automatyzować wdrażanie oprogramowania i systemów operacyjnych, personalizować środowiska pracy i rozwiązywać problemy użytkowników.

ManageEngine: ManageEngine Desktop Central, platforma UEM z działu zarządzania IT firmy Zoho Corp. pomaga organizacjom zarządzać serwerami, laptopami, komputerami stacjonarnymi, smartfonami i tabletami z centralnej lokalizacji. Przedsiębiorstwa mogą zautomatyzować procedury zarządzania punktami końcowymi, takie jak instalowanie poprawek, wdrażanie oprogramowania oraz obrazowanie i wdrażanie systemów operacyjnych. Platforma zapewnia również zarządzanie aktywami IT i licencjami na oprogramowanie, zdalne sterowanie pulpitem oraz monitorowanie wykorzystania oprogramowania. Obsługuje systemy Windows, macOS, Linux, Chrome OS, Android, iOS, iPadOS i tvOS.

Matrix42: Matrix42 Unified Endpoint Management obsługuje Windows, macOS, Chrome OS, Android, iOS i iPadOS i może być dostępny z chmury, on-premises lub w środowisku hybrydowym. Platforma zapewnia automatyczne wdrażanie urządzeń i aplikacji, raporty i analizy wykorzystania w czasie rzeczywistym oraz kontrolę dostępu do aplikacji i wrażliwych danych. Dane są szyfrowane na urządzeniach mobilnych, a dane osobiste i biznesowe są oddzielone na urządzeniach BYOD.

Microsoft: Microsoft Endpoint Manager zawiera zarówno Configuration Manager, jak i Microsoft Intune, natywne w chmurze narzędzie do zarządzania desktopami i urządzeniami mobilnymi z systemami Windows i macOS, które zapewnia MDM i MAM. Przedsiębiorstwa mogą skonfigurować określone polityki, aby kontrolować aplikacje, takie jak zapobieganie wysyłaniu wiadomości e-mail do osób spoza organizacji. Na urządzeniach osobistych, Intune pomaga upewnić się, że dane organizacji pozostają chronione i może odizolować dane organizacji od danych osobistych.

Sophos: Sophos Mobile wspiera zarządzanie urządzeniami z systemem Windows 10, macOS, iOS i Android, zapewniając konfigurację i polityki, inwentaryzację i zarządzanie aktywami oraz szczegółowe raportowanie wykorzystania urządzeń. Organizacje mogą instalować, usuwać i przeglądać aplikacje, używać kontenerów do zarządzania treścią, zapewniać reguły zgodności i remediację oraz chronić przed zagrożeniami takimi jak malware i phishing.

SOTI: Platforma SOTI One pozwala firmom bezpiecznie zarządzać dowolnym urządzeniem lub punktem końcowym, w tym urządzeniami IoT, o dowolnym współczynniku kształtu, przez cały cykl życia. Obsługiwane systemy operacyjne to Windows 10, macOS, Linux, Android, iOS, iPadOS, Windows Mobile, Zebra i inne. Platforma jest wyposażona w SOTI Assist, narzędzie diagnostyczne typu help desk, które umożliwia technikom analizowanie, rozwiązywanie i usuwanie problemów z urządzeniami mobilnymi i aplikacjami z dowolnego miejsca i w dowolnym czasie.

VMware: VMware Workspace ONE to oparta na chmurze platforma do zarządzania urządzeniami stacjonarnymi, mobilnymi, odpornymi, noszonymi oraz IoT. Obsługuje środowiska operacyjne, w tym Android, iOS, Windows 10, macOS i Chrome OS. Platforma oferuje ochronę danych przed zagrożeniami bezpieczeństwa dzięki warunkowemu dostępowi i politykom zgodności, z funkcją Privacy Guard przeznaczoną do zarządzania politykami prywatności.

Oprac. i tłum. Anna Ładan

Źródło: Computerworld USA

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200