Maßgeschneiderte RMM-Umgebung

IT-Verantwortliche als Integrationsbeauftragte

1. April 2022, 7:00 Uhr | Jan van der Marel/am
© Wolfgang Traub

Vor allem kleine und mittelgroße Unternehmen haben oft Schwierigkeiten dabei, ein leistungsfähiges IT-Team aufzustellen. Die finanziellen Ressourcen sind knapp, und der Fachkräftemangel ist deutlich spürbar. Zugleich müssen KMUs ihre IT modernisieren und die Digitalisierung vorantreiben. Dies bedeutet, sie müssen sicher, flexibel und leistungsfähig sein in Sachen IT.

Lösungen für RMM (Remote-Management und -Monitoring) und PSA (Professional-Services-Automation) versprechen, IT-Administratoren zu entlasten. Eine moderne IT-Management-Lösung dieser Art ermöglicht die Überwachung, Verwaltung und Automatisierung von verteilten IT-Netzwerken über eine einzige Konsole. Dies umfasst meist Fernwartung, Patch-Management, Erkennung, Inventarisierung von IT-Ressourcen, Überwachung, Sicherheit, Backup und weitere Funktionen.

Schrittweise zur maßgeschneiderten RMM-Umgebung

Das breite Spektrum an RMM-Lösungen macht es für IT-Verantwortliche jedoch nicht einfach, sich zu orientieren und zu entscheiden, was das eigene Unternehmen braucht. Ein sinnvoller Ansatz besteht darin, mit einer schlanken Lösung einzusteigen und vorhandene Lösungen einzubinden sowie schrittweise Drittanbieter-Tools zu integrieren. Auf diese Weise lässt sich eine kompakte RMM-Lösung maßschneidert auf die Anforderungen des Unternehmens zusammenstellen. Dies spart Kosten, da am Ende nicht eine überdimensionierte Lösung von der Stange Verwendung findet, die nur teilweise im Einsatz ist. Für einen umfassenden IT-Service basierend auf einer RMM-Umgebung benötigen Unternehmen Integrationen von Drittanbietern, sei es für Endpunkt-Sicherheit, Backup, Dokumentation oder andere Aufgaben. Worauf ist dabei zu achten? Welche Bereiche gibt es, aus denen sich Drittanbieter-Tools in eine RMM-Umgebung integrieren kann?

Umfassender Fernzugriff

Eine Fernzugriffssoftware, die vollständig in die RMM-Plattform integriert ist, ermöglicht einen sofortigen, bedarfsgerechten Fernzugriff und Support für jedes Gerät in der Unternehmensumgebung. Administratoren können damit direkt aus einer Warnmeldung, einem Ticket oder einer Geräteansicht heraus auf Clients, Desktops, Server, Anwendungen und Dateien zugreifen.

Die Verwaltung von Endgeräten ist durch die Integration eines gängigen Fernzugriffs-Tools von praktisch jedem Gerät aus möglich. Administratoren können somit auf Windows-Arbeitsplätze, Windows-Server und Macs von jedem Windows-, Mac-, iOS- oder Android-Gerät über einen mobilen Browser zugreifen. Der Fernzugriff auf dasselbe Gerät lässt sich für mehrere Techniker für eine unbegrenzte Anzahl an Sitzungen einrichten. Screen Captures unterstützen den Support, außerdem lassen sich Dateien in einer beaufsichtigten oder auch unbeaufsichtigten Support-Sitzung einfach und sicher übertragen.

Zu beachten ist bei der Integration eines Fernzugriffs-Tools, dass ein robustes Sicherheitspaket an Bord ist. Im Idealfall lassen sich alle Remote-Sitzungen mit TLS und 256-Bit-AES-Verschlüsselung schützen. Benutzer-IDs und Passwörter sollten während der Übertragung und im Ruhezustand verschlüsselt sein. Es ist ratsam, alle Verbindungen, Dateiübertragungen und Verwaltungsereignisse zudem zu protokollieren.

Endpunktschutz

Es ist davon abzuraten, herkömmliche Sicherheitslösungen zu verwenden, die sich auf veraltete Signaturen stützen, die mit Zero-Day-Angriffen nicht Schritt halten können. Eine moderne RMM-Plattform bietet die Möglichkeit, einen zeitgemäßen Endpunkschutz und Threat-Intelligence-Services zu nutzen, die das Unternehmen vor Cyberangriffen aller Art schützen.

Cloud-basiertes Sicherheits-Management

Ein intelligentes und leistungsstarkes Cloud-basiertes Sicherheits-Management-Tool spart Kosten. Unternehmen können auf eine vollständige Remote-Endpunktverwaltung zurückgreifen, was effizienter ist im Vergleich zu herkömmlichen und veralteten Antivirenlösungen. So lassen sich Benutzerinformationen und Transaktionsdaten vor Bedrohungen wie Phishing, DNS-Poisoning und Session-Hijacking durch bösartige Software, die Man-in-the-Browser- oder Man-in-the-Middle-Angriffe ausführt, schützen.
Ein Offline-Schutz ermöglicht es, Geräte auch dann zu schützen, wenn sie gerade nicht in Benutzung sind. Eine solche Funktion stoppt Angriffe, wenn ein Endpunkt offline ist, mit separaten Richtlinien zur Dateiausführung, die für lokale Festplatten, USB-, CD- und DVD-Laufwerke gelten. Ein zeitgemäßer Firewall-Schutz für Benutzer innerhalb und außerhalb des Unternehmens-Gateways sollte ebenfalls Teil des integrierten Sicherheits-Managements sein. Dieser bietet eine vollständige Kontrolle über ausgehende und eingehende Verbindungen, ohne die Ressourcen der Endgeräte unnötig zu belasten. Ein Threat-Intelligence-Tool ruft die neuesten Sicherheitsdaten ab, um Benutzer vor bösartigen Domains zu schützen, etwa durch den blockierten Zugriff auf bekannte Phishing-Seiten. Ein unternehmenstauglicher Endpunktschutz sollte nicht nur Windows-PC-Umgebungen, sondern auch Windows-Server, Virtualisierungsumgebungen, Terminal-Server und Citrix-Umgebungen miteinschließen.

Anbieter zum Thema

zu Matchmaker+

  1. IT-Verantwortliche als Integrationsbeauftragte
  2. ML-gestützte Bedrohungserkennung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Atera

Weitere Artikel zu Monitoring

Weitere Artikel zu Toshiba Mobile Communications Division

Weitere Artikel zu TURCK duotec GmbH Halver

Matchmaker+