Nierzadko coś, co dla jednych jest dużym ułatwieniem, dla innych może stać się utrapieniem. Tak jest chociażby w przypadku pracy zdalnej. Osoby pracujące w domowym zaciszu cieszą się ze swobody, zaoszczędzonych pieniędzy i czasu. Z kolei pracownicy działów IT dwoją się i troją, aby ogarnąć rozgardiasz, jaki zapanował wraz z upowszechnieniem się hybrydowego modelu pracy. Pracownicy korzystają zarówno z własnych, jak i firmowych laptopów, desktopów, smartfonów, a problem potęgują narastające cyberataki często wymierzone w osoby pracujące w domu. Jednak o ile firmy z reguły nie są należycie przygotowane na zmianę organizacji pracy, o tyle dostawców rozwiązań IT ta zmiana nie zaskoczyła.

– Zmiana modelu pracy nieznacznie przyczyniła się do wzrostu sprzedaży systemów do zarządzania urządzeniami końcowymi, gdyż producenci już wcześniej oferowali rozwiązania wspomagające pracę zdalną. Branża IT wcześniej działała w modelu pracy zdalnej i hybrydowej, a sytuacja pandemiczna tylko przyśpieszyła ich wdrażanie – zauważa Julian Machowski, PAM Software Security w Stovarisie.

Firmy poszukujące systemów do zarządzania urządzeniami końcowymi z reguły wybierają jeden spośród trzech produktów: UEM (Unified Endpoint Management), MDM (Mobile Device Management) lub EMM (Enterprise Mobile Management). Taki właśnie podział ma podłoże historyczne, a najstarsze z wymienionej trójki, a więc systemy MDM, zadebiutowały niedługo po pojawieniu się smartfonów i były niezależne od tradycyjnych narzędzi przeznaczonych do zarządzania komputerami. Później dostawcy zaczęli konsolidować MDM oraz MAM (Mobile Applications Management).

I w ten sposób narodziła się kolejna kategoria produktów EMM. Z biegiem lat producenci rozszerzali funkcjonalność narzędzi, czego efektem jest z kolei powstanie takiego rozwiązania jak UEM. 

UEM: faworyt analityków

Rynek systemów do zarządzania punktami końcowymi zmierza ku konsolidacji, a niezrozumiała dla przeciętnego użytkownika kategoryzacja produktów niebawem przejdzie do historii. Zjednoczenie ma się odbywać pod flagą UEM, a więc rozwiązania zapewniającego kontrolę nad wszystkimi urządzeniami oraz aplikacjami używanymi przez pracowników. Analitycy szacują, że w najbliższym pięcioleciu ten segment rynku będzie rósł w tempie 35–40 proc. rocznie. Allied Market Research przewiduje, że w 2030 r. globalny rynek UEM osiągnie wartość 53,6 mld dol., podczas gdy w 2020 r. było to zaledwie 3,4 mld dolarów.

– Obecne prognozy są wyższe od tych sprzed pandemii. Jak się okazuje, spowolnienie gospodarcze może mieć pozytywny wpływ na sprzedaż UEM. Dzieje się tak, ponieważ zwiększa się świadomość firm w zakresie optymalizacji kosztów, zwiększania efektywności i zabezpieczenia infrastruktury IT – mówi Mariusz Olszewski, Business Unit Sr. Manager w TD Synnex.

Niemniej świetlana przyszłość UEM nie oznacza pożegnania z systemami MDM czy EMM. Według agencji badawczych średnia roczna skumulowana stopa wzrostu przychodów ze sprzedaży tych produktów wyniesie w ciągu najbliższych pięciu lat około 20 proc.

– Nasi klienci wybierają różne rozwiązania do zarządzania urządzeniami końcowymi i nie ma tutaj zdecydowanego faworyta. Wybór systemu zależy od branży, wielkości organizacji, wymagań w zakresie bezpieczeństwa czy przypadków użycia. Duże znaczenie ma także reputacja dostawców rozwiązań UEM, MDM lub EMM – tłumaczy Jacek Konaszczuk, kierownik działu ESM w Advatechu.

Użytkownikami EMM i UEM są zazwyczaj duże przedsiębiorstwa, które posiadają zróżnicowaną gamę urządzeń oraz aplikacji. Natomiast na inwestycję w MDM decydują się firmy chcące zarządzać urządzeniami mobilnymi (smartfony, tablety), przy czym większość z nich należy do pracodawcy, a tylko niewielka część jest własnością pracowników. Specyficzną grupę odbiorców stanowią przedstawiciele branż regulowanych: opieki zdrowotnej, finansów lub instytucji publicznych. Ich działalność obwarowana jest rygorystycznymi przepisami dotyczącymi zgodności i bezpieczeństwa. Advatech rekomenduje takim klientom zazwyczaj EMM z pakietem bezpieczeństwa MTD (Mobile Threat Defence).

– To doskonały przykład na wykorzystanie sztucznej inteligencji w systemach do zarządzania końcówkami. MTD rozszerza je o proaktywne zabezpieczenia przed zagrożeniami związanymi ze złośliwym oprogramowaniem, instalacją potencjalnie niechcianych aplikacji czy nieautoryzowanym dostępem do danych. W ostatnim czasie odnotowujemy wzrost zainteresowania tym narzędziem – mówi Bartosz Leoszewski, CTO Techstep.

Zdaniem integratora

Jacek Konaszczuk, kierownik działu ESM, Advatech Jacek Konaszczuk, kierownik działu ESM, Advatech  

Strategia wdrożenia systemów UEM, MDM czy EMM może być prosta dla niektórych organizacji i bardzo trudna dla innych. Zależy to od wielu czynników, takich jak wielkość i złożoność organizacji, dopasowanie rozwiązania do istniejącej infrastruktury, integracje czy poziom złożoności procesów zarządzania urządzeniami końcowymi. Już w fazie wyboru rozwiązania, klienci wraz z integratorem powinni rozważyć wymagania specyficzne dla swojej organizacji oraz poziom dopasowania rozwiązania do zakresu w jakim organizacja zamierza zarządzać zasobami w perspektywie kilku lat. Nie bez znaczenia są również kwestie zapewnienia bezpieczeństwa, potrzeb integracyjnych i wcześniejsze doświadczenia użytkownika. Wdrożenie rozwiązań UEM, MDM lub EMM może wymagać przygotowania infrastruktury i sieci organizacji do obsługi funkcji zarządzania i bezpieczeństwa. Może to obejmować zapewnienie kompatybilności z istniejącymi systemami, konfigurację ustawień sieciowych dla łączności urządzeń oraz uwzględnienie wszelkich kwestii związanych z bezpieczeństwem sieci. Kluczowym elementem we wdrażaniu systemów UEM, MDM lub EMM jest konfiguracja ustawień, polityk i parametrów bezpieczeństwa.