/
Zero-Trust-Segmentierung

Minimierung Ihrer Angriffsfläche bei M&A und Veräußerungen

Die kaufmännische Sorgfaltspflicht minimiert Risiken und gibt dem Vorstand einer Organisation das nötige Selbstvertrauen, um Verhandlungen über den Erwerb oder Verkauf eines Unternehmensteils fortzusetzen. Da Cybersicherheit jedoch zu einem immer wichtigeren Bestandteil des Bewertungsprozesses wird, Können IT-Teams den Übergang zu neuen Eigentümern tatsächlich abschließen, ohne das Unternehmen einem unerwünschten Risiko auszusetzen?

In einem aktuellen Forescout-Bericht, wurde der Erwerb von Technologie als oberste Priorität der M&A-Strategie angesehen, und zwei Drittel der Befragten gaben an, dass Bedenken hinsichtlich der Cybersicherheit in ihren Unternehmen zu Bedauern führten, einen M&A-Deal abgeschlossen zu haben.

Diese Unternehmensbewegungen oder Änderungen im Regierungsapparat sind oft mit Anreizen für das Management verbunden, innerhalb aggressiver Zeitrahmen abzuschließen. Die offensichtlichen Ziele, einfach eine 3 zu erreichenrd Die Systeme einer Partei zusammenzulegen oder die zu veräußernden Systeme zu trennen, klingt auf dem Papier großartig, aber wenn die Finger auf die Tastatur drücken, sind es die IT-Sicherheits-, Netzwerk- und Infrastrukturteams, die die schwierige Aufgabe haben, diese Aktivität zu verwirklichen.

Die Übernahme von Cyberrisiken kann als negativer Aspekt von Fusionen und Übernahmen angesehen werden. Richtig umgesetzt ist ein Cybersicherheitsprogramm jedoch ein Vorteil bei Fusionen und Übernahmen und ein wichtiger Faktor, wenn Sie auf der Verkaufsseite stehen.

Änderungen der kommerziellen Struktur und des IT-Betriebs sind weit verbreitet und bieten sich als günstige Ziele für böswillige Akteure an, um von der Störung des Geschäftsablaufs zu profitieren. Ohne Zero-Trust-Sicherheit, die bereits auf beiden Seiten des Verhandlungstisches angestrebt wurde, werden bereits bestehende Sicherheitslücken ausgenutzt und eine zunehmende Angriffsfläche kann bedeuten, dass der Eigentümerwechsel als „trojanisches Pferd“ fungieren kann, wo jeder nach Geschäftsschluss Ransomware, Malware oder gezielte Angriffe oder bestehende Advanced Persistent Threat (APT) breiten sich in und über das Unternehmen des Käufers aus.

In derselben Studie gaben mehr als die Hälfte der Befragten an, während eines M&A-Deals auf ein kritisches Cybersicherheitsproblem oder einen Vorfall gestoßen zu sein, der das Geschäft gefährdete.

Überlegungen zur Übernahmesicherheit

Vor oder nach der Unterzeichnung eines Vertrags ist es besonders wichtig, das Risiko im Zusammenhang mit der Sicherheitshygiene im Rechenzentrum in übernommenen Anwendungen und Hybrid-Cloud-Rechenzentren zu ermitteln. Australiens Cybersicherheitszentrum empfiehlt Unternehmen, die solche Aktivitäten durchführen, die Betriebsumgebung und die Sicherheitskontrollen zum Schutz von Daten und Systemen zu verstehen, um sicherzustellen, dass in der neuen Betriebsumgebung ein gleichwertiger oder besserer Schutz gewährleistet ist. Es gibt auch potenzielle finanzielle Konsequenzen für die beteiligten Parteien im Zusammenhang mit der Einhaltung gesetzlicher Vorschriften und der Datenschutzgesetze.

Da IT-Teams kaum oder gar keine Kontrolle über die Anwendungen haben, die durch eine Übernahme übernommen wurden, stellen sich die meisten IT-Teams die Frage: Was haben wir gerade geerbt? Verwenden sie andere Infrastrukturtechnologien als wir, wie Kubernetes oder alternative öffentliche Clouds? Welcher Datenschutz, welche Anwendung, Endpunktsicherheit und wurden die Praktiken des Schwachstellenmanagements befolgt? Und was bedeutet die Aufnahme dieser Workloads für unsere aktuelle Angriffsfläche?

Die Sicherheitsteams des Käufers werden häufig bei der Bewertung behindert, weil sie keinen Einblick in die Rechenzentrumsressourcen haben, die sie kaufen, und weil sie nicht die Möglichkeit haben, bestehende Fehler zu identifizieren, die eine laterale Verschiebung und Offenlegung sensibler Daten ermöglichen. Ohne zu verstehen, wie Anwendungen und Workloads miteinander verbunden sind und kommunizieren, riskieren übernehmende Unternehmen, Anwendungen zu beschädigen und den Service während der Migration oder beim Schutz der übernommenen Anwendungen, sobald sie eingegangen sind, zu unterbrechen. Da Akquisitionen nicht immer den Kauf komplett kostenloser Anwendungen beinhalten, ist dieses Verständnis ebenso wichtig, wenn es darum geht, die Systeme schrittweise einzuführen und in das Rechenzentrum zu bringen, Überschneidungen bei Redundanzen und Außerbetriebnahme zu identifizieren und dann den Mehrwert zwischen den Systemen zu ermitteln, für den die M&A konzipiert wurde.

Überlegungen zur Veräußerungssicherheit

Die Übernahme von Cyberrisiken kann als negativer Aspekt von Fusionen und Übernahmen angesehen werden. Richtig umgesetzt ist ein Cybersicherheitsprogramm jedoch ein Vorteil bei Fusionen und Übernahmen und ein wichtiger Faktor, wenn Sie auf der Verkaufsseite stehen. In einem Umfrage durchgeführt von ISC2, 95% der befragten M&A-Experten betrachteten Cybersicherheit als einen greifbaren Vorteil, der durch den technischen Stack der Anwendung oder des Dienstes untermauert wird, sich aber auch auf das umfassendere Sicherheits- und Risikomanagementprogramm erstreckt. Ein starkes Cybersicherheitsprogramm kann als Unterscheidungsmerkmal und Mehrwert im M&A-Prozess genutzt werden. Eine Investition in dieses System macht Ihren Verkauf nicht nur attraktiver, sondern könnte auch einen höheren Preis nach sich ziehen.

Man könnte zwar der Meinung sein, dass es einfacher sein sollte, auf der Verkaufsseite des Zauns zu stehen (da Sie mehr über Ihre eigene Umgebung wissen sollten), aber die technischen Schulden und die Vernetzung der Systeme in Ihren eigenen Rechenzentren stellen eine Herausforderung dar, wenn es darum geht, die zu verkaufenden Vermögenswerte zu identifizieren, zu entwirren und abzuschalten. Es kann schwierig sein, Ihre eigenen Fragen zu beantworten, z. B., auf welchen Workloads die Anwendungen oder der Teil des Unternehmens ausgeführt werden, der verkauft wird, und wissen wir, mit welchen Systemen diese Systeme verbunden sind und wer heute auf sie zugreift?

Möglicherweise sind Sie auch durch bestehende Kontrollen eingeschränkt, um die Sicherheit auf das Niveau zu erhöhen, das vom Erwerber verlangt wird oder das bei Verhandlungen das Gleichgewicht zu Ihren Gunsten belasten würde. Es kommt auch häufig vor, dass Sie aufgrund der vertraglichen Verpflichtungen aus dem Verkauf diese Systeme über einen längeren Zeitraum in Ihrer Umgebung weiter betreiben müssen. Daher ist ein effizienter Mechanismus erforderlich, um sie zu entwirren und zu isolieren, ohne sie vollständig zu entfernen.

Kurz gesagt, zu den gemeinsamen Herausforderungen sowohl beim Erwerb als auch bei der Veräußerung gehören:

  • Mangelnder Einblick in die Anwendungsabhängigkeiten, um die Assets/Workloads im Rahmen des Verkaufs zu verstehen, zu migrieren und entweder neue zu integrieren oder zu trennen.
  • Bestehende Sicherheitsrichtlinien sind meistens statisch, an die Infrastruktur und die Implementierung der Rechenzentrumssicherheit gebunden und können daher nicht adaptiv mit den Workloads migriert werden, wenn diese zwischen den Entitäten weitergegeben werden.
  • Die Migration unbekannter Anwendungen, ohne die Sicherheit zu gefährden oder Dienste zu unterbrechen, ist schwierig, da moderne Anwendungen voneinander abhängig sind und anfällig sein können.
  • Es ist wichtig, dass die Software während des Übergangsprozesses nicht beschädigt wird, um den Geschäftsbetrieb wie möglich aufrechtzuerhalten.
  • Risiko der Kompromittierung von Kunden- und Unternehmensdaten für die Dauer der Migration bei geöffneten Edge-Firewalls.

Wie Illumio hilft

Anwendungsmigration ohne Kompromisse bei der Sicherheit ist die Essenz eines erfolgreichen Ergebnisses, und das Illumio Adaptive Sicherheitsplattform (ASP) ist grundlegend für die M&A-Strategie einiger der akquisitivsten Unternehmen der Welt. Illumio ASP löst die häufigsten Herausforderungen, indem es Ihnen Folgendes ermöglicht:

  1. Ordnen Sie Anwendungsabhängigkeiten innerhalb Ihrer eigenen Umgebung (Veräußerung) oder der Umgebung des Zielunternehmens (Akquisition) zu. Die von Illumio ASP Abbildung der Anwendungsabhängigkeiten bietet Einblicke in Echtzeit, mit denen Unternehmen erworbene oder verkaufte Anwendungen und ihre Workloads in allen Umgebungen vor der Migration visualisieren können. Wenn Teams die Anwendungsabhängigkeiten verstehen, können sie sicherstellen, dass die Migration effizient ist und das Anwendungsverhalten nicht gestört wird.
  2. Entwickeln Sie eine Segmentierungsrichtlinie, um die kritische IT-Infrastruktur zu isolieren und dabei die Karte der Anwendungsabhängigkeiten zu nutzen. von Illumio Richtlinien-Generator automatisiert die Erstellung von Segmentierungsrichtlinien mit einer optimierten Mikrosegmentierungsrichtlinie, die Zeit spart, Sicherheitsabläufe beschleunigt und das Risiko menschlicher Fehler reduziert, indem die erworbenen oder verkauften Systeme so abgegrenzt werden, dass Sicherheitslücken eingedämmt werden.
  3. Schützen Sie Ihre Infrastruktur vor den Servern und Anwendungen des Zielunternehmens. Die Richtlinie zur adaptiven Mikrosegmentierung passt sich an Veränderungen in der Anwendungsumgebung an — mit der Entwicklung von Anwendungen nimmt auch die Sicherheit zu. Auf diese Weise können Anwendungen vor der Migration gesichert werden, und die Richtlinien passen sich nach der Migration automatisch an, sodass während des Übergangsprozesses ein konsistenter und kontinuierlicher Schutz gewährleistet ist.

Ganz gleich, ob Sie kaufen und das nötige Vertrauen benötigen, um dies auf sichere Weise zu tun, oder ob Sie verkaufen und Ihren Preis erhöhen und gleichzeitig den Aufwand reduzieren können, diese Vermögenswerte abzuschalten, Illumio ASP verringert das Risiko Ihrer kommerziellen Initiativen.

Lesen Sie die Geschichte eines Fortune-500-Unternehmens, das eine wichtige Übernahme reibungslos abschloss und Illumio ASP auf den 700 Servern des übernommenen Unternehmens einsetzte.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham
Zero-Trust-Segmentierung

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge mit.

Cyberwandel, Definition von Zero Trust und Illumio Endpoint
Zero-Trust-Segmentierung

Cyberwandel, Definition von Zero Trust und Illumio Endpoint

Google prioritizes cyber resilience with Mandiant acquisition.

Treffen Sie Illumio auf der Black Hat USA 2023
Zero-Trust-Segmentierung

Treffen Sie Illumio auf der Black Hat USA 2023

Besuchen Sie die Experten von Illumio Zero Trust Segmentation auf der diesjährigen Black Hat USA in Last Vegas vom 9. bis 10. August.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?