Organizacje korzystają z rozmaitych urządzeń i systemów operacyjnych, które działają w różnych środowiskach IT i rozproszonych lokalizacjach. W ostatnich dwóch latach prawdziwym przekleństwem dla administratorów stała się praca hybrydowa. Specjaliści od bezpieczeństwa czasami określają urządzenia używane przez pracowników zdalnych jako „martwe punkty”. Nie bez przyczyny stały się one jednym z ulubionych celów hakerów, którzy najczęściej próbują złapać niczego niepodejrzewających użytkowników logujących się do ważnych zasobów finansowych lub służbowych.

Problem najczęściej polega na tym, że zdalni pracownicy nie aktualizują urządzeń i korzystają z nich w celach prywatnych, odwiedzając chociażby strony dla dorosłych, co niesie ze sobą określone zagrożenia. Administratorzy musieli więc przejść szybką lekcję zarządzania urządzeniami pracującymi w prywatnych mieszkaniach. Tymczasem zupełnie inaczej wygląda nadzór nad sprzętem pracującym wewnątrz chronionej sieci aniżeli komputerem działającym w domu pracownika, gdzie zazwyczaj poziom zabezpieczeń jest dość niski, inny jest też rodzaj zagrożeń. Do tego dochodzą wyzwania natury logistycznej, przede wszystkim uszkodzenia mechaniczne, zgubienie czy kradzież sprzętu.

– Zdalna praca sprawiła, że trzeba było szukać nowych rozwiązań, które pozwolą świadczyć usługi na odpowiednim poziomie, niezależnie od tego, ilu pracowników danego dnia znajduje się w biurze i gdzie aktualnie przebywa użytkownik sprzętu lub aplikacji. To sprawiło, że w systemach do zarządzania urządzeniami końcowymi pojawiły się nowe usługi lub „odkryto” zapomniane funkcje – zauważa Marcin Gałkowski, architekt systemów ITSM w Advatechu.

Jak nietrudno się domyślić, jedną z najczęściej stosowanych funkcji stało się zdalne zarządzanie smartfonami i komputerami pracowników przebywających poza biurem, wprowadzanie poprawek i aktualizacja sprzętu. Niepośledni wpływ na rozwój UEM ma  wzrost popularności aplikacji dostarczanych w modelu SaaS. Ten trend, pozostający w silnym związku z rosnącą popularnością pracy hybrydowej, dodatkowo utrudnia zarządzanie flotą terminali.

Rynek zmierza ku unifikacji

Charakterystyczną cechą rynku systemów do zarządzania urządzeniami końcowymi jest jego duże rozdrobnienie. I nie chodzi tutaj wyłącznie o liczbę dostawców, ale także różnorodność dostępnych narzędzi. Przeglądając oferty producentów można znaleźć takie  akronimy jak: UEM, MDM, CMT, MAM, IAM czy EMM (więcej o wymienionych rozwiązaniach w ramce powyżej). W ostatnim czasie szala przechyla się w stronę Unified Endpoint Management (UEM), czyli uniwersalnego systemu przeznaczonego do zarządzania komputerami stacjonarnymi, laptopami, smartfonami, tabletami i powiązanym z nimi oprogramowaniem.

– Obecnie jest to najciekawsze podejście do kwestii zarządzania sprzętem. Pojedyncza platforma pozwala użytkownikowi korzystać ze wszystkich lub tylko wybranych narzędzi, w zależności od wykupionej licencji. Takie rozwiązanie zapewnia dużą elastyczność oraz optymalizuje koszty – podkreśla Jacek Konaszczuk, kierownik działu handlowego w Grupie Damiko.

Jednak to nie oznacza, że dni pozostałych systemów przeznaczonych do zarządzania „końcówkami” są już policzone. Takie rozwiązania jak MDM czy EMM nadal mają swoich zwolenników, którzy cenią przede wszystkim ich specyficzne właściwości.

– Specjalizowane produkty nie znikną z rynku, choć zapewne będą ze sobą silnie zintegrowane. Zresztą ten proces rozpoczął się już jakiś czas temu. Niektóre funkcje będą się częściowo dublować, aby zapewnić spójne wrażenie użytkowe, a także elastyczność. Nikt nie chce wydawać więcej niż to konieczne, więc po co inwestować w pakiet do zarządzania komputerami stacjonarnymi, skoro zależy nam na urządzeniach mobilnych oraz inwentaryzacji stacji roboczych – zauważa Marcin Gałkowski.

Kluczowe kategorie produktów UEM  
  • Narzędzia do zarządzania klientami (CMT) – obejmują zarządzanie komputerami stacjonarnymi i laptopami zarówno na poziomie urządzenia, jak i oprogramowania.
  • Zarządzanie urządzeniami mobilnymi (MDM) – obejmuje zarządzanie częścią sprzętową rozwiązania.
  • Zarządzanie aplikacjami mobilnymi (MAM) – obsługa zarządzania oprogramowaniem.
  • Zarządzanie tożsamością i dostępem (IAM) – obejmuje autoryzację, uwierzytelnianie, hasło i zarządzanie jednokrotnym logowaniem.
  • Zarządzanie mobilnością przedsiębiorstwa (EMM) – obejmuje wszystkie narzędzia do zarządzania urządzeniami mobilnymi, ale nie obsługuje komputerów stacjonarnych oraz laptopów.