Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Suscríbase
Productos y soluciones

Cómo puede la confianza cero acelerar el tiempo de generación de valor en fusiones y adquisiciones

image

El éxito de las fusiones y adquisiciones depende de muchos factores, algunos clave para que las integraciones sean exitosas. Por ello, fusionar las infraestructuras de TI es a menudo un desafío, pero debe superarse: no lograr una transición sin problemas puede poner en peligro la realización temprana del valor de las fusiones y adquisiciones. Agregue a esto el peligro de que el patrimonio de TI adquirido, aún desconocido, sea víctima de una infracción, y el riesgo al que puede enfrentarse no podría ser mayor. Sin embargo, ahora existe un camino más simple y efectivo para la integración de TI de fusiones y adquisiciones a través de la seguridad en la nube utilizando principios de confianza cero.

A qué dificultades se enfrentan las integraciones tecnológicas de fusiones y adquisiciones

Los entornos de TI se han vuelto cada vez más complejos. Las arquitecturas híbridas, un personal cada vez más remoto y las amenazas cibernéticas en constante evolución se suman al desafío de las integraciones de TI de fusiones y adquisiciones rápidas y efectivas, sin mencionar la entrega de beneficios de sinergia. Por lo tanto, no sorprende que el 70 % de las integraciones tecnológicas fracasen al principio, no al final, según Bain & Company.

Para tener la mejor oportunidad de un resultado exitoso, es importante planificar las integraciones lo antes posible en el proceso de fusiones y adquisiciones. Desafortunadamente, eso no suele suceder: TI participa tarde debido a las sensibilidades y confidencialidades pertinentes durante la negociación y el cierre de fusiones y adquisiciones. Dicho esto, incluso la implementación del mejor plan diseñado de integración de TI puede generar problemas. 

Las arquitecturas de red son complejas; a menudo se han construido a lo largo del tiempo con una infraestructura heredada que coexiste con las redes modernas. En una fusión de dos entornos de TI, estas arquitecturas complejas deben consolidarse y protegerse con reglas y sistemas de seguridad correctamente aplicados. Los perfiles de usuario deben estar en pleno funcionamiento durante cualquier transición lo más rápido posible para que continúe el trabajo diario.

El impacto empresarial de las fusiones de TI prolongadas o fallidas

La interrupción durante las transiciones de TI afecta a la productividad de los empleados y, por lo tanto, a la entrega de valor de las fusiones y adquisiciones. Sin embargo, la alternativa es mantener estados de TI separados, algo que supone enormes riesgos y anula los ahorros potenciales en costes y eficiencia de las sinergias de fusiones y adquisiciones.

Eso puede ser catastrófico para la captura de valor de fusiones y adquisiciones. Es importante tener en cuenta que, según PwC, el 83 % de los negociadores exitosos cumplen sus expectativas de sinergia, mientras que solo el 47 % de los que fracasan lo hacen.

Existe un riesgo significativo en las fusiones y adquisiciones. Si una empresa adquirida trae consigo fallos o desafíos de seguridad, esas amenazas y vulnerabilidades se vuelven responsabilidad del adquirente involuntario. Por lo tanto, la diligencia debida es esencial para mitigar el riesgo de "comprar una infracción" con los costes de reputación y corrección que ello puede suponer.

Dónde fallan las integraciones de TI de fusiones y adquisiciones

A pesar de la cantidad de planificación, inversión y esfuerzo iniciales que implican las integraciones de TI de fusiones y adquisiciones, los resultados suelen estar por debajo de las expectativas. Es posible que no mitiguen el riesgo, tomen un tiempo inaceptablemente largo para hacerse efectivos, pierdan la oportunidad de crear sinergias o resulten en una experiencia de usuario deficiente. Incluso pueden quedarse cortos en todos los aspectos.  

No ayuda que muchas de las actividades involucradas sucedan de manera lineal, en lugar de ejecutarse simultáneamente.

Los recursos son a menudo un obstáculo. Las actividades de fusiones y adquisiciones significan largas horas para los equipos de TI ya sobrecargados, creación de procesos prolongados y problemas de capacidad que intentan proporcionar a la empresa adquirente y adquirida conectividad entre ellas.

El problema es que resulta complejo, lleva mucho tiempo y puede dar lugar a errores intentar combinar arquitecturas y sistemas de TI, eliminar infraestructura redundante (riesgo potencial de seguridad), proporcionar a todos el acceso autenticado correcto y proteger todo el entorno.

Cómo cambia esto la confianza cero

La confianza cero adopta un enfoque diferente a la seguridad y el acceso. La seguridad de la red corporativa tradicionalmente ha asegurado el perímetro, autenticando a los usuarios cuando acceden a la red y manteniendo fuera a cualquiera que esté afuera. Ese ya no es un enfoque factible con una abundancia de servicios, aplicaciones, acceso remoto y dispositivos adicionales basados en la nube.

La confianza cero protege a los usuarios, los dispositivos y los datos en lugar de al perímetro corporativo. Protege cada acceso, en lugar de cada acceso a la red, y puede hacerlo sin detrimento de la experiencia del usuario.

Adoptar un enfoque de confianza cero para las integraciones de TI de fusiones y adquisiciones puede reducir el tiempo dedicado a la creación de perfiles de riesgo y la conectividad y el acceso, y permitir que la mayoría de estas actividades se ejecuten al mismo tiempo.

En lugar de acceso seguro a la red corporativa, los usuarios tienen conexiones seguras a las aplicaciones y sistemas a los que acceden, donde sea que estén y sin importar cómo estén trabajando. Esto lo convierte en una experiencia consistente, independientemente de si tiene lugar dentro o fuera de la red.

La debida diligencia y el rigor son esenciales en todos los acuerdos de fusiones y adquisiciones para mitigar el riesgo y maximizar el valor. Las integraciones de TI han tendido a ser complicadas, pero un enfoque de confianza cero puede cambiar esto para acelerar el tiempo de valor. Las fusiones y adquisiciones deben integrar solo lo que es estrictamente necesario, adoptando un enfoque de acceso seguro de confianza cero que pone a los usuarios en funcionamiento rápidamente, cumple con las expectativas de sinergia y mueve el negocio combinado más rápidamente hacia la realización de valor.

form submtited
Gracias por leer

¿Este post ha sido útil?

dots pattern

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.