Neste post analisamos os riscos envolvidos na integração de ativos para organizações e o papel do gerenciamento da superfície de ataque de ativos de tecnologia na perspectiva de segurança (Cyber Asset Attack Surface Management - CAASM) .
Em um processo de M&A, os contratos são assinados, as negociações e a diligência são concluídas, e o negócio fechado, mas agora agora vem a próxima etapa que é integrar os ativos de cada organização. (Ou pelo menos alguns desses ativos.)
Os desafios das fusões e aquisições só aumentam e à medida que as operações se fundem, os dados críticos correm mais riscos. Os profissionais de TI e segurança, agora estão lidando com uma superfície de ameaça de ataque maior, portanto, há lacunas de segurança adicionais a serem descobertas e corrigidas. E, com isso, aumentaram os riscos de segurança cibernética.
Um em cada três executivos envolvidos em fusões e aquisições, sofreram brechas de segurança durante o estágio de integração, de acordo com o relatório Avaliação do Risco Cibernético em Fusões e Aquisições da IBM .
Fusões e aquisições: A importância da gestão e inventário dos ativos de tecnologia na fase de integração
Inventariar, gerenciar e proteger ativos — estações de trabalho, serviços em nuvem, dispositivos e muito mais — para cada organização é uma das principais etapas em fusões e aquisições.
Neste ponto, os profissionais de TI e segurança de cada organização já fizeram e responderam algumas destas perguntas relacionadas a ativos:
Quantos ativos (dispositivos, instâncias de nuvem, aplicativos SaaS e contas de usuário) foram adquiridos?
O que precisa ser integrado?
Quais vulnerabilidades estavam presentes na época?
Quais ferramentas de TI e segurança cada organização tinha? Onde está a sobreposição?
Embora tenham as respostas para suas respectivas organizações, os profissionais de TI e segurança precisam descobrir como combinar esses ativos.
Nesse estágio de integração, eles provavelmente terão clareza real sobre a postura de segurança e a postura de segurança / TI da outra organização. Mas sem informações precisas sobre quais ativos serão integrados, é difícil identificar os problemas e como corrigi-los.
Qual é a melhor maneira de visualizar toda a superfície de ataque de segurança cibernética? Digite: CAASM
Fusões e aquisições: o papel do CAASM
Conduzir um inventário abrangente de ativos é bastante difícil, e profissionais de TI e segurança sempre encontram esse problema: “e você não pode proteger o que não pode ver”.
Quando suas organizações estão envolvidas em atividades de fusão e aquisição, isso se torna ainda mais importante e complexo. Agora que a superfície de ataque de segurança cibernética se expandiu, há mais dados, ativos e riscos na perspectiva de segurança. Embora esses profissionais tenham um inventário de ativos, há dúvidas sobre o quão abrangente e atualizado ele é.
O CAASM pode ajudar das seguintes maneiras:
Desenvolver um inventário de ativos abrangente e completo.
Compreender a situação atual e geral da segurança cibernética e de TI.
Definir e automatizar ações para brechas de segurança, e/ou documentar quaisquer alterações e acompanhar os progressos realizados.
"Na prática, gestores de tecnologia e de segurança tem que pensar ... o como e o que o longo prazo representa para ambas as empresas.”
As plataformas de gerenciamento de ativos de segurança cibernética fornecem visibilidade total da superfície de ataque interna e externa. Eles rastreiam todos os dispositivos, serviços em nuvem, software e usuários, não importa onde estejam localizados. Esse inventário de ativos também inclui dispositivos efêmeros, ou seja, que normalmente aparecem de forma intermitente ou que existem por um curto período no ambiente de TI. Como resultado, os profissionais de TI e segurança podem mapear todos os ativos, incluindo os que foram integrados recentemente.
Nossas plataformas fornecem aos profissionais de TI e segurança, a capacidade de descobrir automaticamente falhas de segurança, dispositivos ausentes de agentes e configurações incorretas de nuvem. Eles podem personalizar ações acionadas quando um ativo ou usuário se desvia das políticas. Executar comandos remotos, expandir varreduras de vulnerabilidades e habilitar ou desabilitar contas de usuários comprometidas são apenas algumas dessas ações.
Nossas soluções, aproveitam os dados existentes de uma organização — e isso pode incluir uma entidade recém-formada e as equipes podem conduzir continuamente um inventário de ativos atualizado e em tempo real.
Comments