Advertorial

Transparenz ist die Voraussetzung für IT-Sicherheit

24. Februar 2017, 12:59 Uhr | Autor: Armin Leinfelder, Leiter Produktmanagement, baramundi software AG
© lightwise - 123RF

Welche Softwareprodukte sind auf den Rechnern der Mitarbeiter installiert? Wo wurde das neueste Update eingespielt bzw. auf welchen PCs muss es überhaupt eingespielt werden? Welcher Router bzw. welcher Switch ist mit welchen PCs oder Druckern verbunden? Was man nicht sieht, kann man nicht schützen.

 Wissen IT-Administratoren nicht, welche Geräte oder Software im Einsatz ist, können sie ihre IT-Umgebung auch nicht ausreichend gegen Angriffe absichern. Unified-Endpoint-Management unterstützt IT-Administratoren dabei, die IT-Infrastruktur transparent zu machen und die vorhandenen Ressourcen genau zuzuordnen. Dadurch sehen Administratoren, wo Handlungsbedarf besteht. Denn nur mit einem umfassenden Überblick können sie die IT-Landschaft verwalten und wirkungsvoll absichern.

Inventarisierung der Hard- und Software

Eine Unified-Endpoint-Management-Lösung erfasst automatisiert exakte Informationen über Hardware und installierte Software im Unternehmensnetzwerk. Das schafft die Basis für Administratoren, um die IT bestmöglich zu verwalten. So lassen sich beispielsweise erworbene Lizenzen zuordnen und daraus Berichte zur Lizenzbilanz generieren. Das sorgt für einen umfassenden Überblick und vermeidet teure Unter- oder Überlizenzierung. IT-Abteilungen sind dann für Audits durch den Softwarehersteller gerüstet. Außerdem lässt sich über eine Unified-Endpoint-Management-Lösung feststellen, welches Asset welcher Abteilung oder welchem Rechner zugeordnet ist. Selbst Netzwerkgeräte wie Router und Switches werden per SNMP automatisiert erfasst und ermöglichen so die Darstellung der gesamten Netzwerktopologie.

Virtuelle Endpoints verwalten
Handelt es sich um eine virtuelle oder physikalische Maschine? Mit einer Unified-Endpoint-Management-Lösung können Administratoren auf einen Blick erkennen, welche Server virtuell und welche physisch sind. Administratoren inventarisieren beispielsweise bestehende VMware-Umgebungen und erhalten relevante Informationen zu virtuellen Maschinen und Ressourcen des Hypervisors. Solche Lösungen können neben einer Übersicht aller gehosteten virtuellen Maschinen auch Details zu Hosts, Datenspeichern, Clustern und Ressourcenpools bereitstellen und erweitern so den Blickwinkel aus der Endpoint-Perspektive.

Über die Endpoint-Management-Software sollten virtuelle Maschinen gesteuert und so  beispielsweise eingeschaltet oder neu gestartet werden können, um neben der Inventarisierung auch komplexere zusammengesetzte Routineaufgaben wie die Installation von Betriebssystemen sowie das Verteilen von Software oder Patches automatisiert durchzuführen. Dabei ist es von Vorteil, wenn direkt aus der Lösung heraus neue VMs bereitgestellt werden können. Das ist zeitsparend und sorgt für eine geringere Fehlerquote bei der Konfiguration von Einstellungen.

Anbieter zum Thema

zu Matchmaker+

  1. Transparenz ist die Voraussetzung für IT-Sicherheit
  2. Automatisiertes Schwachstellenmanagement für mehr IT-Sicherheit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu baramundi software AG

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+