Die Verschmelzung zweier Systeme und die damit steigende Komplexität erschwert die Einhaltung rechtlicher und betrieblicher Anforderungen. So steht beispielsweise ein Unternehmen im Zuge einer Fusion verstärkt unter Druck zu verstehen, welche sensiblen Daten sich wo befinden und wie sie gesichert werden. Schwachstellen- und Compliance-Bewertungen für Betriebssysteme, Anwendungen, Sicherheitskonfigurationen und -richtlinien sind daher essenziell, um Sicherheitslücken zu beseitigen und damit auch die IT-Hygiene zu verbessern.
Die Voraussetzung ist einmal mehr Sichtbarkeit im Netzwerk. Denn ohne einen ganzheitlichen Blick auf die Sicherheit innerhalb der Netzwerkumgebung ist es nicht möglich, die Einhaltung aller Richtlinien sicherzustellen. Mittels eines Erkennungs- und Mapping-Prozesses sind die IT-Verantwortlichen in der Lage, die Anwendungen anhand der Vorschriften, die für sie gelten, zu klassifizieren und die Einhaltung der Richtlinien im Zuge der Audits leichter festzustellen. Eine modulare Lösung für die einheitliche Endpunktverwaltung erlaubt es hier, alle Compliance-Prozesse zu automatisieren.
Dies ermöglicht beispielsweise auch die Nachverfolgung von Softwarelizenzen, um Unterlizenzierung oder Bußgelder zu vermeiden oder um Softwarekosten zu reduzieren, indem man nicht mehr benötigte Software von den Endgeräten entfernt. Darüber hinaus entfallen zeitraubende manuelle Prozesse, da eine einzige Lösung nun Softwarelizenzen über mehrere Standorte hinweg dezentral verwaltet.
Risikoanalyse
Cyberkriminelle werden immer besser darin, Schwachstellen zu finden und Fehlkonfigurationen auszunutzen, bevor die IT-Teams überhaupt wissen, dass es sie gibt. Das Herzstück jeder guten Cyberrisiko-Management-Strategie ist deshalb das Schwachstellen- und Konfigurations-Management. Haben IT-Teams ermittelt, welche Assets und Sicherheitsprotokolle vorhanden sind, gilt es zu bestimmen, welche Arten von Sicherheits- und Schwachstellenstandards eine Bewertung erhalten müssen, um dann die relevanten Informationen sammeln zu können. Unternehmen müssen die Maßnahmen, die sie umsetzen wollen, priorisieren. Sind die Schwachstellen durch Patches und per Aktualisierung der Konfigurationen und Richtlinien behoben, muss das IT-Team im nächsten Schritt die vorgenommenen Änderungen verifizieren oder neu bewerten, um deren Wirksamkeit zu überprüfen.
Steht man vor der Aufgabe, zwei isolierte Systeme zusammenzuführen, ist die Verlockung groß, die Dinge zu vereinfachen, um den Geschäftsbetrieb nicht zu gefährden und das Onboarding zu beschleunigen. Jedoch ist dieser Ansatz Gift für die IT-Sicherheit. Unternehmen, die so vorgehen, erzeugen eine Art Parallelbetrieb der IT-Systeme. Zumindest in der Anfangszeit erschwert dieses Vorgehen sämtliche hier beschriebenen Schritte erheblich. Mit einer zentralen Plattform für das Endpunkt-Management können die Verantwortlichen den Softwarebedarf überwachen und optimieren, um unnötige Assets für beide Unternehmen zu reduzieren. Indem man außerdem das Endpunkt-Management modernisiert, lassen sich veraltete und Insellösungen eliminieren, was die Netzwerkbelastung ebenso reduziertwie die Supportkosten. Dank exakter Echtzeitdaten über die Endpunkte im Netzwerk, in Remote-Verbindungen und in der Cloud sind fusionierende Unternehmen somit in der Lage, die Kosten zu senken und die Effizienz zu steigern.
Die erfolgreiche Zusammenführung zweier unterschiedlicher IT-Landschaften ist bei Fusionen geschäftskritisch. Allerdings bleiben nach wie vor viele Integrationen hinter den Anforderungen und Erwartungen zurück. Schuld ist nicht selten eine mangelhafte Planung, wobei die meisten Probleme direkt nach der Fusion auftreten. Denn die Integration unterschiedlicher IT-Systeme ist äußerst komplex. Jedoch sind reibungslose Geschäftsabläufe und ein hohes Maß an IT-Sicherheit die Basis für die Wertschöpfung – und in soliden Cyberhygienepraktiken verwurzelt. Verzögerungen oder ein Scheitern des Zusammenschlusses könnten zum Stillstand des Geschäftsbetriebs führen und die Wettbewerbsfähigkeit beschädigen. Insbesondere wenn das akquirierte Unternehmen nicht über ein ausreichendes Maß an IT-Sicherheit verfügt, ist die Fusion ein großes Risiko.
Kein Unternehmen möchte das Risiko eingehen, sich mit einem zugekauften Netzwerk auch gleich eine Gruppe von Cyberkriminellen mit ins eigene Haus zu holen. Ein besonderes Augenmerk gilt daher den Endpunkten, die im Zuge einer Akquisition in das eigene Netzwerk migrieren. Plattformbasierte Lösungen für das Endpunkt-Management, die dezentral arbeiten, können helfen, Risiken zu identifizieren, die Einhaltung rechtlicher und betrieblicher Anforderungen sicherzustellen und die IT-Sicherheit zu gewährleisten, ohne den Netzwerkverkehr und den Geschäftsbetrieb zu beeinträchtigen.
Stefan Molls ist RVP Risk and Security bei Tanium.