Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Blogs > Unternehmen

Merger Acceleration: How ZTNA Speeds M&A Time to Value

Veröffentlicht am:

Autor:

Pamela Kubiatowski

Merger Acceleration: How ZTNA Speeds M&A Time to Value

This post originally appeared on LinkedIn on July 7, 2020.
 

Nach enormen Anstrengungen und langen juristischen Auseinandersetzungen ist die Mission erfüllt: Ihre Fusion oder Übernahme ist abgeschlossen! Zwei Unternehmen sind zu einem geworden. Die harte Arbeit ist getan! Nun, nicht so schnell.

Jetzt beginnt ein von vielen IT-Teams gefürchteter struktureller Prozess: Das Verbinden zweier unterschiedlicher Unternehmensinfrastrukturen zu einer zusammenhängenden Einheit. Dies bedeutet lange Arbeitszeiten, kostspieligen Prozessaufbau und komplexes Patchwork, um den Benutzern beider Seiten unternehmensübergreifende Konnektivität bereitzustellen. Wenn es nur einen einfacheren und effizienteren Weg gäbe, um diese Ziele zu erreichen. Es gibt einen: Zero Trust Network Access (ZTNA).
 

Altsysteme zusammenführen? Komplex, teuer, riskant, langsam... Ich könnte fortfahren

The purpose of M&A is to combine resources for two (or more) companies to advance defined business goals. What often gets in the way of resource availability is access. Different companies use different networks, architectures, and systems to house and distribute resources to their workforce. One of the first CIO priorities during and after a merger is providing easy and—more importantly—secure access to newly acquired or merged data, infrastructure, and applications to people in both companies.

In einer perfekten Welt würden alle erworbenen Unternehmen einen klaren und vollständigen Integrationsplan parat haben. Legen Sie einen Schalter um, und alle Mitarbeiter, Systeme, Netzwerke, Rechenzentren und Einrichtungen werden automatisch und problemlos synchronisiert. Wenn es nur jemals so einfach wäre. Manche Unternehmen bilden spezielle Teams und entwerfen Playbooks, um Integrationsaktivitäten zu standardisieren und dadurch strategische und finanzielle Vorteile von Übernahmen eher zu realisieren. 

Vollständige Systemintegrationen können äußerst komplex und – dank des unvorhergesehenen Umfangs – teurer als ursprünglich veranschlagt sein. Muttergesellschaften mit begrenztem Budget dehnen die Integration über einen längeren Zeitraum aus und vollziehen den Integrationsprozess je nach Wichtigkeit des Systems in Phasen. In der Zwischenzeit müssen sich die Mitarbeiter mit disparaten, isolierten Systemen abmühen, die der Kommunikation zwischen Benutzern nicht sonderlich dienlich sind. Und die Integrationsphasen, die voranschreiten, müssen mit konkurrierenden Prioritäten und Initiativen um Ressourcen kämpfen.

This ad-hoc integration approach rarely yields an acceptable outcome. The costs of Integrating legacy technologies into a cohesive network is a nightmare to estimate and contain. Yearly budget refresh cycles often don’t take this integration into account, and the money allocated for updating hardware, systems, and applications isn’t sufficient for one company (let alone two). This leads to ongoing maintenance and security efforts for multiple disparate networks—which is its own cost and resource nightmare. 

Companies attempting to integrate legacy network and security infrastructures after an acquisition or merger often resort to “creative” ways to get users access to resources in disparate networks—jury-rigged efforts that could poke holes in firewalls and secure access protocols. And with these jury-rigged solutions come increased security concerns, user issues, and troubleshooting nightmares for IT. Operation teams spend countless hours trying to identify and resolve issues due to the network address translations (NAT), routing, and firewall rule manipulations.
 

ZTNA: Rapid asset access 

Fully integrating two legacy networks can be a costly and time-consuming process. Newly-acquired infrastructure may not natively offer employees access to parent-company applications. And parent-company employees may not have access to newly-acquired resources. So IT outfits employees with VPN connectivity. These VPN connections work, but strain network resources—especially as the number of VPN users climbs. Worse, the increased VPN connections extend both networks’ attack surfaces. 

VPN-Zugang ist ein schlechter Ersatz für direkte Konnektivität. Die Verwaltung ist kostspielig, und VPNs bergen Risiken. Natürlich macht der gleichzeitige Umgang mit mehr als einer Übernahme die Sache noch komplizierter. Ein VPN-Ansatz führt zu Sicherheitslücken: Aber wie können Sie dieses Risiko vermeiden? Die (wenig intuitive) Antwort lautet, die Netzwerke gar nicht erst zu konvergieren. 

ZTNA bietet eine simple Lösung: Fügen Sie dem Netzwerk jedes Rechenzentrums Konnektoren hinzu, installieren Sie einen Software-Agenten auf jedem Benutzergerät und legen Sie Richtlinien fest, die es Benutzern ermöglichen, vom Netzwerk (oder jedem anderen beliebigen Verbindungsort) aus auf benötigte Anwendungen zuzugreifen. 

ZTNA verwendet Richtlinien, um Benutzern den Zugriff auf Anwendungen und Netzwerke zu genehmigen. ZTNA verkürzt bei M&A die Zeit bis zur Wertschöpfung, indem es Benutzern unternehmensübergreifende Verbindungen innerhalb von Wochen statt Monaten oder Jahren (oder niemals!) zur Verfügung stellt. 
 

ZTNA vereinfacht M&A-bezogene Systemintegrationen

ZTNA (auch als Software Defined Perimeter oder SDP bezeichnet) besteht aus einer Reihe von Technologien, die von einem adaptiven Vertrauensmodell ausgehen: Vertrauen ist niemals implizit, und Zugang wird auf Basis von „muss bekannt sein“ gewährt, wobei die Mindestprivilegien mittels granularer Richtlinien definiert werden. Mithilfe von ZTNA erhalten Benutzer nahtlose und sichere Konnektivität zu privaten Anwendungen, ohne dass Netzwerk, Applikationen oder Daten jemals dem Internet ausgesetzt werden. Die Konnektivität ist direkt, wird über nahegelegene Cloud-Services an der Computing-Edge bereitgestellt und ist von überall aus zugänglich. (Auf diese Weise kann ZTNA letztendlich ein Unternehmensnetzwerk mit veralteter Perimetersicherheit ablösen.)

Im Gegensatz zu Netzwerk-zentrierten Lösungen wie VPNs und Firewalls verfolgt ZTNA einen grundlegend anderen Ansatz zur Absicherung des Zugriffs auf interne Anwendungen. Dieser basiert auf vier Kernprinzipien:
 

  1. ZTNA isoliert den Anwendungszugriff vollständig von jeglichen Bedingungen für den Netzwerkzugang. Diese Isolation reduziert Netzwerkrisiken, wie beispielsweise Infektionen durch kompromittierte Geräte, und gewährt ausschließlich autorisierten Benutzern den Zugriff auf Anwendungen.
     
  2. Cloud-enabled ZTNA offers outbound-only connections ensuring both network and application infrastructure are made invisible to unauthorized users. IP addresses are never exposed to the internet, creating a “darknet” which obscures internal resources from unauthorized view.
     
  3. ZTNA’s native app segmentation ensures that once users are authorized, application access is granted on a one-to-one basis. Authorized users have access only to specific applications, rather than the unfettered access to the full network in a legacy environment.
     
  4. ZTNA takes a user-to-application approach rather than a network-centric approach to security. The network becomes de-emphasized and the internet becomes the new corporate network, leveraging end-to-end encrypted TLS micro-tunnels instead of MPLS.
     

With ZTNA in place, IT may never need to bother with full acquired-company-infrastructure integration. Managing user access to authorized applications (governed by user- and app-centric policies) provides application segmentation without requiring network segmentation. Once a user is added to a policy and application authorization is granted, a user can gain access to an application on either network without requiring the networks to be connected.

Die Bewältigung von komplexen Integrationsprozessen wie IP-Korrekturen und Schaltkreisüberschneidungen ist keine leichte Aufgabe: Das Zusammenführen von Netzwerken ist kompliziert, zeitaufwendig, fehleranfällig und teuer. Mit ZTNA erhalten zusammengeschlossene Organisationen unmittelbaren Zugang zu internen Ressourcen. Und wenn eine Muttergesellschaft – aus welchem Grund auch immer – erworbene Infrastrukturen dennoch integrieren will, kann dies im Hintergrund und ohne Eile durchgeführt werden, da Benutzer bereits auf benötigte Ressourcen/Anwendungen zugreifen können. Bei korrekter Planung können Systeme in den Budgetplanzyklus einbezogen und während der Aktualisierung entweder in ein Unternehmensrechenzentrum oder in die Cloud verlagert werden. 
 

Access is better today than tomorrow (or next year)

ZTNA vertraut niemandem von innerhalb oder außerhalb des Netzwerks automatisch, bevor derjenige verifiziert ist. (ZTNA erübrigt die Unterscheidung zwischen „innerhalb“ und „außerhalb“, da die Verbindungen zwischen Benutzer und Anwendungen abgesichert werden. Sicherheit basiert nicht auf einem Gateway-Zugang über einen sicheren Netzwerk-Perimeter.) Zugang zu internen Systemen oder Anwendungen des Unternehmens wird nur nach Autorisierung gewährt. Netzwerkzugang ist nicht erforderlich, und Anwendungen sind im offenen Internet unsichtbar.

After M&A activity, ZTNA allows IT teams to focus on integrating data, systems, and applications on their own terms, where and however it best meets the business’ needs. In the meantime, workforces from each company can access whatever resource they need, wherever it may be, and from wherever they may connect without complex network integrations, without VPN security exposure and resource use, and without expensive retooling of network architectures. 


Pamela Kubiatowski ist Sr. Director of Transformation Strategy (Consultant) bei Zscaler



Vorgeschlagene Blogs