Keine Angst vor der Unternehmensverschmelzung

Avishai Wool, CTO und Gründer von AlgoSec, beleuchtet die Komplexität der Netzwerkverwaltung und erklärt, wie Unternehmen den schwierigen Übergang mithilfe einer Automatisierung sicher bewältigen können. [...]

Avishai Wool, CTO und Gründer von AlgoSec (c) AlgoSec
Avishai Wool, CTO und Gründer von AlgoSec (c) AlgoSec

Es überrascht nicht, dass die Zahl der abgeschlossenen Fusionen und Übernahmen (Mergers and Acquisitions) zu Beginn der Corona-Krise deutlich zurückging, da sehr viele Unternehmen mit anderen Projekten, teilweise der Erhaltung ihrer Existenz dienenden, beschäftigt waren – allen voran der Umstellung auf Fernarbeit. Da sich die Lage etwas beruhigt hat, sagen viele Experten eine Zunahme geschäftlicher Aktivitäten vorher und meinen, dass die Zahl der Fusionen und Übernahmen steigen wird. Tatsächlich erlebten diese bereits Ende 2020 einen plötzlichen Aufschwung und schlossen das Jahr mit einem Rückgang von nur 3 Prozent gegenüber 2019 ab.

Doch die Übernahme von Unternehmen erfordert mehr als das Ausstellen eines Schecks. Es gibt Hunderte von großen und kleinen Angelegenheiten zu beachten, von der Infrastruktur hin zur Personal-Ausstattung, die über Erfolg oder Mißerfolg einer Fusion entscheiden. Nicht vergessen werden darf hierbei die Zusammenführung der IT-Netzwerke, die völlig verschieden aufgebaut und ausgerüstet sein können. Was müssen Unternehmen also tun, um einen sicheren und erfolgreichen Übergang zu gewährleisten?

Wenn zwei Welten aufeinander prallen

Viele Unternehmer verbinden Fusionen oder Übernahmen mit starken Gefühlen: Oft mischt sich die Freude über die neuen Möglichkeiten und die Vergrößerung mit der Angst vor großen geschäftlichen und strukturellen Veränderungen, die viel Verwaltung erfordern.

Aus diesem Grund sind diese Vorgänge wie das Zusammenstoßen zweier Planeten zu betrachten, die ihre eigenen, komplizierten Ökosysteme besitzen. Zwei Firmen, die komplexe IT-Infrastrukturen mit Hunderten oder Tausenden von Anwendungen betreiben, kollidieren. In den meisten Fällen führen diese replizierte Funktionen aus, was bedeutet, dass einige Anwendungen parallel genutzt werden müssen, während andere außer Betrieb genommen und entfernt werden sollten, um Doppelungen zu vermeiden. So etwas lässt sich nicht einfach zusammenfügen.

Tausende von Firewall-Richtlinien müssen in diesem Zusammenhang gelöscht, ergänzt, geändert und aktualisiert werden, um neue Verbindungen, Anwendungen, Server, Benutzer, Sicherheitslösungen, Container und Clouds zu berücksichtigen – doch darf diese keine Sicherheitslücken reißen oder zu Ausfällen führen. Aus der Sicht der IT-Abteilungen ist eine Fusion oder Übernahme also ein höchst kompliziertes Verfahren, welches sich, wenn es nicht ordentlich geplant und umgesetzt wird, langfristig schlecht auf den Betrieb und das Geschäft auswirken kann.

Überführen und Zusammenführen von Infrastrukturen

Bevor ein Unternehmen überhaupt mit der Eingliederung beginnen kann, ist es erforderlich, eine umfassende Bestandsliste aller Anwendungen zu erstellen, die beide Unternehmen nutzen. Ein Auto-Discovery-Tool kann hier helfen, welches selbstständig Informationen und Verbindungen jeder im Netzwerk befindlichen Anwendung sammelt und einer Liste hinzufügt. Dies ermöglicht dem Hauptunternehmen die Erstellung einer digitalen Karte über die Datenströme der Netzwerk, um die Konnektivität klar vor Augen zu haben – Eckpfeiler der Zusammenführung.

Als nächstes kommt die IT-Sicherheit ins Spiel. In beiden Unternehmensnetzwerken sollte eine Schwachstellen-Analyse durchgeführt werden, um alle geschäftskritischen Anwendungen zu ermitteln, die gefährdet sind oder sein könnten. Diese Bewertung gibt dem Hauptunternehmen die Möglichkeit, alle Anwendungen und Geräte in Bezug auf Risiko und Notwendigkeit zu bewerten und eine Priorität zu vergeben. Auf diese Weise können die Angestellten der SecOps-Abteilung ihre Bemühungen auf einzelne Bereiche konzentrieren, die zum Beispiel wichtige Kundendaten speichern.

Auf diese Weise gelingt die Schaffung eines organisierten Blicks über die Unternehmensumgebungen. Dadurch lassen sich alle kritischen Geschäftsanwendungen identifizieren und zuordnen, Schwachstellen werden ermittelt, das Risiko und die Notwendigkeit bestimmter Anwendungen wird bewertet und es können Maßnahmen priorisiert eingeführt werden.

Die Bedeutung der Automatisierung

Die oben beschriebenen Schritte vermitteln den beteiligten Unternehmern einer Übernahme oder Fusion ein genaues Bild der IT-Topologie, doch ist das nur die halbe Miete. Als weiteres müssen die Sicherheitsrichtlinien aktualisiert werden, um Hindernisse im Netzwerk auszuschließen.

Dabei ist die Hilfe der Automatisierung entscheidend, denn eine erschreckend große Anzahl von Zwischenfällen ist auf Fehlkonfigurationen von Firewalls zurückzuführen. Dies resultiert oft aus dem Versuch, Richtlinien in einer umfangreichen, komplexen Netzwerkumgebung von Hand zu ändern. Diese Gefahr nimmt bei Fusionen und Übernahmen noch zu, da die beiden zusammengeführten Unternehmen wahrscheinlich unterschiedliche Firewall-Konfigurationen einsetzen und häufig herkömmliche Firewalls mit Firewalls der nächsten Generation oder Firewalls verschiedener Hersteller gemischt werden. Dieses Knäuel manuell zu entwirren ist fehlerfrei nicht zu bewältigen. Eine Konsole zur Automatisierung der Netzwerkverwaltung ist daher unerlässlich, um Änderungen an den Firewall-Richtlinien schnell und sicher durchzuführen und das Risiko von Fehlkonfigurationen zu minimieren. Da eine solche Konsole außerdem zentral arbeitet und die oben erwähnte Übersichtskarte als Grundlage nutzt, können Änderungen außerdem im gesamten System, über alle Arten von IT-Umgebungen hinweg, durchgesetzt werden. Fehler werden von ihr auf diese Weise automatisch ermittelt, Hindernisse erkannt und Änderungen vorgeschlagen. Darüber hinaus übernimmt eine Konsole zur automatischen Verwaltung des Netzwerks die Einhaltung der Compliance-Regularien und kümmert sich um die Dokumentation für das Auditing, welche lückenlos sein sollte. Änderungen werden zu diesem Zweck vollständig protokolliert. Diese Fähigkeiten sind außerdem der Schlüssel zu einer wesentlich einfacheren Einführung einer Mikro-Segmentierung des Netzwerkes, als es von Hand möglich wäre. Dabei wird dieses in verschiedene, isolierte Zonen getrennt, an deren Grenzen die Firewalls den Datenverkehr scharf in Augenschein nehmen – was Angreifer oder Malware in eine solche Zone einsperrt und daher vor allem gegen Ransomware sehr gut wirkt, weil diese sich nicht frei durch das Netzwerk bewegen kann.

Hier eine Zero-Touch-Automatisierung zu erreichen, ist zwar ein schwieriger Prozess, aber nach einiger Zeit können die Verantwortlichen ihre Automatisierungslösung selbstständig arbeiten lassen und profitieren entsprechend stark davon, weil Zeit für große Projekte frei wird.

Automatisierung der Netzwerkverwaltung

Wie wir sehen, bringt eine Fusion oder Übernahme eine Reihe von IT-Herausforderungen mit sich. Dennoch lassen sich diese meistern, besonders mit der Hilfe einer durchdachten Automatisierung der Netzwerkverwaltung. Entscheidend ist bei solchen Vorgängen nämlich stets, dass die Geschäftsanwendungen während des Übergangs weiterhin sicher betrieben werden. Sind alle Anwendungen und Verbindungen zuvor bekannt, lässt sich dieses Ziel wesentlich einfacher erreichen, als ohne einen derartigen Überblick. Gleichzeitig sorgt die zunehmende Automatisierung der Richtlinienverwaltung, Compliance und Auditierung dafür, dass die oft dünn gesäten Fachkräfte sich um große Angelegenheiten kümmern können, während Fehlkonfigurationen vermieden werden. Das Monster namens Komplexität büßt also seinen Schrecken ein. Am Ende macht diese Art der Automatisierung sogar den Weg zur einfachen Mikro-Segmentierung des Netzwerkes frei.

*Prof. Avishai Wool ist CTO und Gründer von AlgoSec.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*