UEM czy MDM, a może lepiej EMM? To dylematy, przed którymi stają klienci, gdy poszukują systemów przeznaczonych do zarządzania urządzeniami końcowymi. Niewykluczone, że już wkrótce problem zniknie, bowiem  dostawcy takich rozwiązań coraz częściej komunikują, że podział  produktów na kilka kategorii ma coraz mniej wspólnego z rzeczywistością.

Podział systemów do zarządzania urządzeniami końcowymi na UEM, MDM czy EMM jest nieczytelny. Wymienione skróty wykorzystuje się w celach marketingowych, ponieważ ułatwiają wypromowanie produktu w konkretnej kategorii. Pomimo tego, że nasz produkt to typowy UEM, umożliwiający zarządzanie smartfonami, tabletami, laptopami czy urządzeniami Internetu rzeczy, wielu klientów oraz partnerów wciąż określa go jako MDM – mówi Bartosz Leoszewski, pełniący funkcję CEO w Famocu. 

Również według Bogdana Lontkowskiego, dyrektora regionalnego na Polskę, Czechy, Słowację i kraje bałtyckie w firmie Ivanti, naturalnym kierunkiem rozwoju narzędzi do zarządzania wydają się być rozwiązania obejmujące jak najszerszą grupę firmowych urządzeń. Optymalna opcja to UEM składający się z modułów EMM oraz EPM, które użytkownik może przystosować do swoich aktualnych potrzeb, a następnie rozszerzać na kolejne obszary przy zachowaniu skalowalności systemu.

Wspomniana kategoryzacja jest po części wymysłem producentów, którzy próbują się w ten sposób wyróżnić i zaistnieć na rynku, a także analityków opracowujących nowe rankingi, ale ma też swoje podłoże historyczne. Pierwsze nowoczesne systemy MDM były odseparowane od narzędzi do zarządzania komputerami PC, a w późniejszym etapie vendorzy zaczęli konsolidować w jednej platformie MDM oraz MAM. W ten sposób powstały narzędzia EMM, które w miarę dojrzewania przekształcały się w UEM-y.Przy czym proces integracji przebiegał według różnych scenariuszy. Część systemów do zarządzania wzbogaciła się o obsługę urządzeń mobilnych za pośrednictwem protokołów MDM. W innych przypadkach dostawcy połączyli platformy obsługujące komputery PC z EMM, zapewniając jednocześnie ujednolicony wgląd we wszystkie urządzenia i aplikacje używane przez pracowników. W tym samym czasie systemy operacyjne dla komputerów stacjonarnych zaczęły dodawać obsługę zdalnego zarządzania za pośrednictwem własnych interfejsów API i protokołów MDM.

Nie ulega wątpliwości, że czas pracuje na korzyść UEM. Większość dostawców systemów do zarządzania punktami końcowymi dąży bowiem do unifikacji, a tego typu rozwiązań  oczekują też klienci. Według analityków z MarketsandMarkets globalna wartość rynku UEM osiągnie w 2022 r. wartość 7 mld dol. Dla porównania, w roku 2017 było to zaledwie 1,4 mld dol. Jednym z motorów napędowych tego segmentu są rozporządzenia RODO, KRI czy ISO 27001, obligujące przedsiębiorstwa oraz instytucje do ochrony danych.

Wymagania i obowiązki narzucone przez prawo często stanowią silniejszą motywację dla przedsiębiorców niż zdrowy rozsądek.  Wprowadzenie RODO uzmysłowiło firmom jak wiele danych przechowują na swoich urządzeniach. Technologie klasy UEM, MDM czy EMM ułatwiają zarówno zabezpieczenie tych zasobów, jak też automatyczne sporządzanie raportów o ich stanie – mówi Marta Drozdowska, International Operations Director w Proget Software.

Głód technologiczny daje się we znaki 

Ale nie tylko odgórne nakazy skłaniają firmy do inwestycji w UEM-y. Wpływ na poziom zamówień ma również przyrost liczby terminali używanych przez pracowników, a także ilość przechowywanych danych. Ponadto przedsiębiorstwa muszą zmierzyć się z takimi problemami, jak złożoność sieci firmowych, praca w domu, wzrost cyberprzestępczości czy wreszcie brak specjalistów IT. Wdrożenie rozwiązania UEM pozwala w znacznym stopniu uporać się z powyższymi bolączkami, automatyzując rutynowe zadania wykonywane przez administratorów sieci, a także zapewniając płynną integrację z produktami zabezpieczającymi. 

Choć systemy UEM znajdują się na fali wznoszącej,  wciąż istnieją  bariery hamujące ich sprzedaż.  Największą z nich jest recesja: firmy tną budżety na IT, a rozwiązania do zarządzania flotą urządzeń rzadko znajdują się na liście priorytetów działów IT. Eksperci zwracają też uwagę na tzw. dług technologiczny. Firmy nadal korzystają z przestarzałego oprogramowania, i choć UEM potrafi wykorzystać liczne udogodnienia Windows 10, to już zdecydowanie gorzej radzi sobie w śro-dowisku Windows 7.

Dług technologiczny występuje często w dużych firmach, najczęściej państwowych, i rzeczywiście może nastręczać sporo kłopotów. To zjawisko hamuje rozwój i przejście na zdalny tryb pracy. Największą blokadą są stare systemy operacyjne bądź archaiczna infrastruktura sieciowa. Niemniej przy odpowiednim podejściu dług technologiczny może być bodźcem, który zapoczątkuje wprowadzenie zmian. Firmy dostrzegają problem i starają się go zniwelować – mówi Sebastian Kisiel, Senior Sales Engineer w Citrix Systems.

Mnogość w jedności

  

Mobile Device Management (MDM)

Rozwiązanie  do zarządzania urządzeniami mobilnymi. Dekadę temu istniało wiele niezależnych produktów, które skupiały się na zarządzaniu urządzeniami mobilnymi za pośrednictwem interfejsów API i protokołów MDM. Dziś obsługa MDM stała się jedną z wielu funkcji nowoczesnej platformy UEM.

Mobile App Management (MAM)

MAM, podobnie jak MDM, jako samodzielne produkty do zarządzania aplikacjami mobilnymi były kiedyś powszechne, ale teraz stanowią składnik UEM.

Enterprise Mobility Management (EMM)

W ciągu kilku lat fala konsolidacji i aktualizacji produktów zaowocowała platformami EMM, które zawierały zarówno funkcje MDM, jak i MAM. Kiedy platformy EMM zaczęły obsługiwać urządzenia z systemami macOS, Windows i innymi, trendy branżowe szybko się zmieniły. W rezultacie na pierwszym planie pojawiły się rozwiązania do ujednoliconego zarządzania wszystkimi  punktami końcowymi.

Client Management Tools (CMT)

Obecnie większość organizacji prawdopodobnie od dwóch dekad korzysta z tradycyjnych narzędzi do zarządzania klientami skoncentrowanych na komputerach PC. W przyszłości systemy te zostaną prawdopodobnie rozszerzone lub ostatecznie zastąpione przez narzędzia UEM.

Unified Endpoint Management (UEM)

Klasa narzędzi, które zapewniają pojedynczy interfejs zarządzania do urządzeń mobilnych, komputerów PC oraz innych terminali. Rozwijają się na drodze ewolucji, zastępując rozwiązania do zarządzania smartfonami i tabletami oraz mobilnością w przedsiębiorstwie.

  

UEM w pandemicznych czasach

Wybuch pandemii sprawił, że osoby odpowiedzialne za IT w pośpiechu tworzyły zdalne środowiska pracy. W pierwszej kolejności trzeba było zadbać o sprzęt oraz zestawienie bezpiecznych połączeń. W związku z tym na liście zakupów znalazły się komputery oraz usługi VPN. Jednak prędzej czy później administratorzy IT zmierzą się z wyzwaniami jakie niesie ze sobą zmiana modelu pracy.  Już dziś wielu pracowników wraz ze swoimi urządzeniami zostało  „wypchniętych” poza bezpieczne środowisko firmowe. Taki stan rzeczy nie umyka uwadze hakerów, którzy w czasie zarazy zwiększyli zainteresowanie osobami pracującymi w zaciszu domowym.

Ciekawe informacje na ten temat przynoszą wyniki badania przeprowadzone wśród uczestników tegorocznej konferencji Black Hat. Aż 94 proc. respondentów uważa, że systemy oraz dane należące do przedsiębiorstw są poważnie zagrożone, zaś 57 proc. twierdzi, że najsłabszym ogniwem firmowego bezpieczeństwa są pracownicy domowi. O ile istnieje duże prawdopodobieństwo, że przedsiębiorcy, zaniepokojeni rozwojem wypadków, zainwestują w systemy bezpieczeństwa, o tyle decyzje o zakupie rozwiązań do zarządzania końcówkami mogą przełożyć na spokojniejsze czasy. Sygnały napływające od producentów UEM oraz integratorów działających w tym segmencie rynku pozwalają z umiarkowanym optymizmem patrzeć w nieodległą przyszłość.

Zauważamy, że w ostatnim czasie w firmach pojawiły się problemy związane z zarządzeniem urządzeniami oraz ich odpowiednim zabezpieczeniem przed atakami. W konsekwencji nastąpił wzrost zainteresowania systemami UEM. Niemniej trudna sytuacja ekonomiczna wielu przedsiębiorców oraz niepewność jutra powodują, że część z nich wstrzymuje inwestycje – tłumaczy Bogdan Lontkowski.

W tym kontekście nie dziwi, że zwłaszcza pierwsze tygodnie pandemii nie były łatwe między innymi dla Famocu, który musiał pogodzić się z opóźnieniami w realizacji projektów. Niemniej Bartosz Leoszewski przyznaje, że sytuacja nie tylko wraca do normy, ale zainteresowanie systemami UEM jest wręcz większe niż przed pandemią. Również Infonet Projekt odnotował wzrost popytu na systemy do zarządzania urządzeniami końcowymi, a klienci najczęściej pytają o funkcjonalności związane z pracą zdalną oraz monitoringiem przebiegu pracy.

COPE lepszy niż BYOD

Przy wdrożeniu systemu UEM  szczególną  ostrożność powinny przejawiać organizacje, w których przeważa model BYOD. Osoby odpowiedzialne za instalację systemu UEM w tego typu  firmach nierzadko konsultują się z działami kadr oraz prawnikami, żeby ustalić, jak dalece można ingerować w urządzenia osobiste wykorzystywane w pracy zawodowej. Jednak o ile ten model jest rozpowszechniony za oceanem czy krajach Europy Zachodniej, o tyle w Polsce zdecydowanie przeważa COPE. Zdaniem Bogdana Lontkowskiego z tego ostatniego bardzo często  korzystają dojrzałe firmy, poważnie podchodzące do ochrony danych i zarządzania flotą urządzeń. COPE (corporate-owned, personally-enabled) polega na tym, że przedsiębiorstwo we własnym zakresie tworzy listę urządzeń mobilnych dla pracowników, z góry narzucając im system operacyjny, rodzaj sprzętu itp.  Duża popularność tej formy w Polsce jest efektem współpracy pomiędzy przedsiębiorstwami a operatorami sieci komórkowych. Klienci biznesowi zamawiają nie tylko usługi abonamentowe, ale również flotę urządzeń mobilnych po preferencyjnych cenach.

COPE pozwala organizacji przejąć kontrolę nad kosztami bezpieczeństwa i innymi obszarami objętymi potencjalnym ryzykiem. To rodzaj kompromisu, w którym zapewnia się pracownikom elastyczność, a jednocześnie umożliwia działowi IT łatwe zarządzanie różnymi urządzeniami oraz minimalizuje ryzyko naruszenia bezpieczeństwa – tłumaczy Sebastian Kisiel.

Trudno jest znaleźć jakieś większe mankamenty tego modelu, choć niektórzy twierdzą, że pracownicy często nie znają możliwości urządzeń i  potrzebują sporo czasu, aby się z nimi zapoznać. Jednak wydaje się to być argument mało przekonujący, zaś w przypadku najmłodszego personelu, doskonale zaznajomionego z technologicznymi nowinkami, wręcz chybiony.

Zdaniem specjalisty 

Sebastian Wąsik, Country Manager, baramundi software  

UEM to termin określający produkty służące do zarządzania klasycznymi komputerami, siecią oraz urządzeniami mobilnymi. Przewidujemy, że ujednolicone podejście stanie się standardem w tym segmencie rynku. Rozwiązania adresowane do ściśle określonych, wąskich zastosowań nie znikną, ale będą stanowić mniejszość. Rosnąca złożoność sieci, a także duże zapotrzebowanie na specjalistów IT – których brakuje – powodują, że firmy poszukują narzędzi do automatyzacji rutynowych zadań. Bez dobrej klasy rozwiązań UEM firmy przestaną nadążać z obsługą wielu procesów, niezbędnych do zachowania płynności i bezpieczeństwa pracy.

  
Marta Drozdowska, International Operations Director, Proget Software  

Takie rozwiązania jak MDM, EMM czy UEM wciąż  ewoluują. Nie ulega wątpliwości, że unifikacja wymienionych narzędzi będzie postępować, a wraz z nią zaczną pojawiać się nowe funkcjonalności.  Systemy do zarządzania urządzeniami końcowymi będą zyskiwać nowe możliwości w zakresie automatyzacji procesów i rozszerzonej analityki. Poza tym coraz częściej będą bazować na mechanizmach sztucznej inteligencji oraz maszynowego uczenia. Czynnikiem kreującym popyt na UEM, MDM czy EMM jest praca w domu, wymuszająca zdalne instalowanie oraz wsparcie sprzętu. W tym zakresie z pomocą przychodzą właśnie wymienione rozwiązania. Ponadto epidemia COVID-19 przyniosła ze sobą wzmożoną aktywność cyberprzestępców, zaś ochrona urządzeń końcowych jest jednym z zadań systemów do zarządzania nimi.

  

Nie tylko AI

W wielu produktach z obszaru bezpieczeństwa i zarządzania pojawiają się innowacyjne funkcje bazujące na sztucznej inteligencji i uczeniu maszynowym. Systemy UEM nie stanowią pod tym względem wyjątku. Wymienione mechanizmy mogą być pomocne w identyfikacji nieprawidłowego zachowania i konfiguracji urządzenia, użytkownika lub aplikacji, ostrzegając IT o zaistniałych problemach. Ponadto znajdują zastosowanie w zarządzaniu dostępem, gdzie technologię można wykorzystać do dostosowania wymagań uwierzytelniania. Korzyści ze sztucznej inteligencji powinniczerpać również użytkownicy sprzętu. W niektórych rozwiązaniach UEM pojawiają się już chatboty, działające na podobnej zasadzie jak Alexa czy Siri w produktach konsumenckich. Niemniej AI to tylko jeden z kierunków rozwoju systemów do zarządzania urządzeniami końcowymi.  Bardzo ważną kwestią jest przystosowanie rozwiązań do współpracy z przedmiotami należącymi do segmentu Internetu rzeczy. Bartosz Leoszewski zwraca przy tym uwagę na zmiany zachodzące na rynku telefonii komórkowej.

Producenci coraz mocniej stawiają na bezpieczeństwo. Unifikacja Androida upodabnia ten system operacyjny do iOS Apple. Zgodnie z wytycznymi Google’a zarządzanie tymi systemami będzie wyglądało identycznie. Niestety, tacy producenci jak Huawei podążają w przeciwnym kierunku. Chiński producent od pewnego czasu tworzy zbiór własnych polityk oraz interfejsów API, które mają zabezpieczać i zarządzać nowymi urządzeniami tej marki – tłumaczy Bartosz Leoszewski.

Jednakże producenci podczas projektowania systemu muszą uwzględniać nie tylko aspekty technologiczne, ale również umiejętnie łączyć często odmienne potrzeby użytkowników. Specjaliści zwracają uwagę, że dostawcy dążą do maksymalnego uproszczenia systemów UEM pod kątem ich efektywności pracy, natomiast działy IT starają się jak najbardziej restrykcyjnie zarządzać urządzeniami, niekoniecznie zwracając uwagę na ich wartość biznesową. Oba podejścia trzeba więc umieć ze sobą pogodzić.

Zdaniem integratora

Szymon Dudek, dyrektor działu oprogramowania, Infonet Projekt  

Postępująca cyfryzacja, a także dojrzałość organizacji to czynniki zwiększające popyt na systemy do zarządzania urządzeniami końcowymi. Z naszych obserwacji wynika, że wiele firm wdrożyło już Active Directory czy narzędzia bezpieczeństwa UTM. Kolejny krok stanowi inwestycja w produkty przeznaczone do zarządzania flotą urządzeń. Często u klientów spotykamy rozwiązania autorskie lub opracowane na bazie open source. Niemniej migracja do scentralizowanych systemów komercyjnych przynosi im wiele korzyści. Chęć posiadania jednolitego rozwiązania jest bardzo często podyktowana optymalizacją kosztów, natomiast korporacje zazwyczaj preferują oprogramowanie dostosowane do sprecyzowanych potrzeb. Dlatego też przewiduję, że w najbliższym czasie w niektórych obszarach unifikacja będzie postępować, ale swoją pozycję rynkową umocnią też systemy wyspecjalizowane.