Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog Zscaler

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Iscriviti
Prodotti e soluzioni

In che modo lo zero trust può accelerare il time to value a seguito di fusioni e acquisizioni

image

Il successo di fusioni e acquisizioni (M&A) dipende da molti fattori, e tra essi l'elemento chiave è il successo dell'integrazione dei sistemi. La fusione delle infrastrutture informatiche rappresenta spesso una sfida, che però deve essere necessariamente superata; se non si riesce a portare a termini una transizione ottimale, si rischia di compromettere la realizzazione accelerata del valore delle transazioni. Se a questo aggiungiamo il rischio di violazione dell'ancora sconosciuto patrimonio informatico che viene acquisito, la posta in gioco diventa molto più elevata. Oggi però esiste un percorso più semplice ed efficace per l'integrazione dell'IT durante fusioni e acquisizioni, che sfrutta la sicurezza sul cloud e i principi dello zero trust.

Le difficoltà dell'integrazione a seguito di fusioni e acquisizioni

Gli ambienti IT sono diventati sempre più complessi. Le architetture ibride, la forza lavoro che opera sempre più spesso da remoto e le minacce informatiche in continua evoluzione rappresentano ostacoli a integrazioni informatiche rapide ed efficaci a seguito di fusioni e acquisizioni, e questo senza considerare la ripercussione sull'ottenimento di vantaggi sinergici; secondo Bain & Company, infatti, il 70% delle integrazioni tecnologiche fallisce all'inizio, e non alla fine del processo.

Per avere maggiori possibilità di successo, è importante pianificare le integrazioni derivanti da fusioni e acquisizioni con largo anticipo. Purtroppo, spesso ciò non accade, e l'IT viene coinvolto troppo tardi; questo accade soprattutto per via della delicatezza e della riservatezza delle trattative relative a fusioni e acquisizioni e alla loro chiusura. Va però detto che anche implementando il miglior piano di integrazione IT si potrebbero incontrare dei problemi. 

Le architetture di rete sono complesse, e spesso, sono state realizzate nel corso del tempo sfruttando infrastrutture legacy che coesistono con reti moderne. Durante una fusione di due ambienti IT, queste architetture complesse devono essere consolidate e protette con regole e sistemi di sicurezza che vanno implementati nel modo corretto. Durante un qualsiasi tipo di transizione, i profili degli utenti devono essere attivati il più rapidamente possibile, in modo che il lavoro possa continuare senza interruzioni.

L'impatto sul business di fusioni IT lunghe o fallimentari

Le interruzioni dovute alle transizioni IT si ripercuotono sulla produttività dei dipendenti e, di conseguenza, sulla generazione del valore derivante da fusioni e acquisizioni. L'alternativa sarebbe quella di mantenere infrastrutture informatiche separate, che porterebbe però a un incremento dei rischi e vanificherebbe i potenziali risparmi, in termini di costi ed efficienza, delle sinergie di fusioni e acquisizioni.

Tutto questo può danneggiare gravemente l'acquisizione del valore di fusioni e acquisizioni. A questo proposito, è importante sottolineare che, secondo PwC, l'83% dei responsabili di accordi commerciali di successo realizza le sinergie desiderate, mentre solo il 47% di coloro che non hanno successo si preoccupa di questo aspetto.

Le operazioni di fusione e acquisizione possono celare dei rischi. Se un'azienda acquisita ha lacune o problemi legati alla sicurezza, tali minacce e vulnerabilità diventeranno responsabilità dell'ignaro acquirente. La due diligence risulta quindi essenziale per mitigare il rischio di acquisire anche un problema di sicurezza e i conseguenti costi reputazionali e di bonifica che può causare.

Cosa può andare storto durante le integrazioni IT derivanti da fusioni e acquisizioni

Nonostante il grado di pianificazione iniziale, gli investimenti e tutti le attività a supporto delle integrazioni IT, i risultati sono spesso inferiori alle aspettative. Le cause potrebbero essere l'incapacità di mitigare i rischi, tempistiche procedurali inaccettabilmente lunghe, l'incapacità di cogliere e sfruttare le giuste sinergie o un'esperienza utente scadente. Potrebbero anche verificarsi problemi in tutti questi aspetti.  

Tutto ciò è aggravato dal fatto che molte delle attività coinvolte si svolgono in modo lineare e non parallelo.

Spesso, sono le risorse a rappresentare un ostacolo. Le attività di fusione e acquisizione richiedono lunghe ore di lavoro per i team IT, che si vedono impegnati a creare lunghi processi e risolvere i problemi di capacità nel tentativo di fornire all'azienda acquirente e a quella acquisita una connettività trasversale.

Il problema è che queste procedure sono complesse, richiedono molto tempo e possono produrre errori durante la combinazione di architetture e sistemi IT, l'eliminazione di infrastrutture ridondanti (con potenziali rischi per la sicurezza), la fornitura di un corretto accesso autenticato a tutti e la protezione dell'intero ambiente.

In che modo lo zero trust è rivoluzionario

Lo "zero trust" adotta un approccio diverso alla sicurezza e all'accesso. La sicurezza delle reti aziendali, tradizionalmente, protegge il perimetro, autenticando gli utenti quando accedono alla rete e tenendo fuori chiunque si trovi all'esterno. Tuttavia, con l'esplosione di servizi e applicazioni con base cloud, dell'accesso remoto e dell'utilizzo di dispositivi aggiuntivi, questo approccio non è più praticabile.

Invece di occuparsi del perimetro aziendale, lo zero trust protegge gli utenti, i dispositivi e i dati. Questo modello protegge ogni singolo accesso, non solo l'accesso alla rete; il tutto senza compromettere l'esperienza utente.

L'adozione di un approccio zero trust alle integrazioni IT di fusioni e acquisizioni permette di ridurre il tempo impiegato per la profilazione del rischio, la connettività e l'accesso, consentendo di svolgere la maggior parte di queste attività in contemporanea.

Invece di un accesso sicuro alla rete aziendale, gli utenti usufruiscono di connessioni sicure alle applicazioni e ai sistemi a cui accedono, indipendentemente da dove si trovano e dalla loro modalità di lavoro. In questo modo, si ottiene un'esperienza coerente e senza differenze, sia sulla rete aziendale che al di fuori.

Al fine di ridurre il rischio e massimizzare il valore, la due diligence e il rigore sono essenziali in tutte le operazioni relative a fusioni e acquisizioni. Le integrazioni dell'IT tendono a essere molto impegnative, ma un approccio zero trust può accelerare il time to value. Durante le operazioni di fusione e acquisizione, andrebbe integrato solo ciò che è strettamente necessario con un approccio basato sull'accesso sicuro e zero trust; questo modello rende gli utenti operativi più rapidamente, consente di realizzare le aspettative in termini di sinergia e accelera l'acquisizione di valore dell'azienda combinata.

form submtited
Grazie per aver letto

Questo post è stato utile?

dots pattern

Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta

Inviando il modulo, si accetta la nostra Informativa sulla privacy.