Come le soluzioni Zero Trust Network Access consentono di velocizzare il time-to-value nelle operazioni di Fusione & Acquisizione

redazione

Dopo tutti gli sforzi e le lunghe vicissitudini legali, l’obiettivo è stato raggiunto: la fusione o acquisizione in corso è ora completa! Il risultato è un’unica azienda. Il duro lavoro è finito? Non esattamente…

 

Ora inizia un processo strutturale che molti team IT temono: collegare due infrastrutture aziendali differenti in un’unità integrata. Ciò implica un notevole dispendio di tempo, la costosa creazione di processi e patchwork complessi per fornire ad entrambi i gruppi di utenti una connettività interaziendale. È però possible ottenere tutto ciò in modo semplice ed efficiente grazie alla tecnologia Zero Trust Network Access (ZTNA).

 

Lo scopo di un’operazione di fusione &  acquisizione è quello di unire le risorse di due (o più) aziende per migliorare obiettivi di business definiti. Ciò che spesso si è rivelato un ostacolo è l’accesso alle risorse disponibili. Aziende diverse utilizzano reti, architetture e sistemi diversi per gestire e distribuire le risorse alla loro forza lavoro. Una delle prime priorità dei CIO durante e dopo una fusione è fornire alle persone di entrambe le aziende, un accesso facile e, cosa ancora più importante, sicuro ai dati, alle infrastrutture e alle applicazioni che sono state acquisite o accorpate.

 

In un mondo perfetto, tutte le aziende acquisite dovrebbero essere dotate di un piano di integrazione semplice e completo. In realtà, l’integrazione completa dei sistemi può essere estremamente complessa e più costosa rispetto alla valutazione iniziale. Le società capogruppo con vincoli di costi, protraggono l’integrazione, classificando l’importanza del sistema e dando priorità al processo di integrazione per fasi. Nel frattempo, i dipendenti devono gestire da soli sistemi differenti e che non consentono necessariamente la comunicazione incrociata tra gli utenti. Inoltre le fasi di integrazione per proseguire si contendono risorse con priorità e iniziative concorrenti.

 

Questo approccio di integrazione ad hoc raramente produce un risultato accettabile. I costi di integrazione delle tecnologie legacy in un’unica rete sono molto difficili da valutare e contenere. Inoltre i continui sforzi per la manutenzione e la sicurezza di più reti impattano fortemente non solo in termini economici ma anche sulle risorse stesse.

Le aziende che cercano di integrare le infrastrutture di rete e di sicurezza legacy dopo un’acquisizione o una fusione spesso ricorrono a modi “creativi” per dare agli utenti l’accesso alle risorse su reti diverse, con escamotage che potrebbero creare lacune nei firewall e nei protocolli di accesso sicuro.  In quesot modo aumentano i problemi di sicurezza, le difficoltà degli utenti e diventa difficile per il reparto IT risolvere le complicazioni che emergono. I team operativi passano innumerevoli ore a cercare di identificare e risolvere i problemi dovuti alle traduzioni degli indirizzi di rete (NAT), al routing e alle manipolazioni delle regole del firewall.

 

ZTNA: Accesso rapido alle risorse

 

La completa integrazione di due reti legacy può essere un processo costoso e dispendioso in termini di tempo. Le infrastrutture di nuova acquisizione potrebbero non offrire ai dipendenti l’accesso alle applicazioni della casa madre. E i dipendenti di quest’ultima  potrebbero non avere accesso alle risorse appena acquisite. Per questo motivo, il team IT offre ai dipendenti la connettività VPN. Queste connessioni VPN funzionano, ma mettono a dura prova le risorse di rete, soprattutto con l’aumento del numero di utenti. Peggio ancora, l’aumento delle connessioni VPN estende le superfici di attacco di entrambe le reti.

 

L’accesso alle risorse della rete tramite VPN è un pessimo sostituto della connessione diretta. Gestirlo è costoso e rischioso. E naturalmente, nei casi in cui è necessario coordinare più di un’acquisizione alla volta, i problem si fanno più complicati. Dall’approccio VPN conseguono anche lacune nella sicurezza: ma come si può evitare di incorrere in questo rischio? La risposta è prima di tutto non far convergere le reti.

L’approccio che sfrutta le tecnologie ZTNA fornisce una soluzione semplice: aggiungere connettori ad ogni data center di rete, implementare contemporaneamente un agent software su ogni dispositivo degli utenti e impostare policy che consentano agli utenti di connettersi direttamente alle applicazioni di cui hanno bisogno, accessibili da entrambe le reti (o da qualsiasi luogo in cui si connettono).

 

Le soluzioni ZTNA utilizzano policy per autorizzare l’accesso degli utenti alle applicazioni e alle reti. Nei casi di acquisizione e fusione, le soluzioni ZTNA velocizzano i tempi: gli utenti infatti, hanno la possibilità di connettersi alle risorse e alle applicazioni cross-company nel giro di poche settimane piuttosto che dopo mesi o anni (o mai!).

 

Le soluzioni ZTNA semplificno l’integrazione dei sistemi in caso di fusioni  e acquisizioni

 

Le soluzioni ZTNA (note anche come perimetro software-defined, o SDP) sono un insieme di tecnologie che opera su un modello di fiducia adattivo: la fiducia non è mai implicita e l’accesso è concesso sulla base del “need-to-know”, che offre meno privilegi, ed è definito in base a policy aziendali granulari . ZTNA offre agli utenti una connettività sicura e ininterrotta alle applicazioni private senza mai esporre la rete, le applicazioni o i dati a Internet. La connettività è diretta, fornita tramite servizi cloud vicini e accessibili da qualsiasi luogo (In questo modo, ZTNA può in definitiva sostituire una rete aziendale con una sicurezza perimetrale obsoleta).

A differenza delle soluzioni incentrate sulla rete, come le VPN o i firewall, la soluzione ZTNA adotta un approccio fondamentalmente diverso per garantire l’accesso alle applicazioni interne sulla base di quattro principi fondamentali:

 

  1. ZTNA isola completamente l’accesso alle applicazioni da qualsiasi requisito di accesso alla rete. Questo isolamento riduce i rischi per la rete, come attacchi derivanti da dispositivi violati, e garantisce l’accesso alle applicazioni solo agli utenti autorizzati.
  2. Le tecnologie ZTNA abilitate per il cloud offrono connessioni solo in uscita, garantendo che sia l’infrastruttura di rete che le applicazioni siano invisibili agli utenti non autorizzati. Gli indirizzi IP non sono mai esposti a Internet, creando una “darknet” che impedisce alle risorse interne di vedere applicazioni a cui non sono autorizzate ad accedere.
  3. La segmentazione nativa delle applicazioni di ZTNA garantisce che, una volta autorizzati gli utenti, l’accesso alle applicazioni venga concesso di volta in volta a ogni singola applicazione. Gli utenti autorizzati hanno accesso quindi solo ad applicazioni specifiche, e non hanno accesso illimitato all’intera rete come avviene invece in un ambiente legacy.
  4. Le tecnologie ZTNA adottano un approccio utente-applicazione piuttosto che un approccio alla sicurezza incentrato sulla rete. L’uso della rete viene disincentivato e Internet diventa la nuova rete aziendale, sfruttando i microtunnel TLS cifrati end-to-end invece che la tecnologia MPLS.

 

Utilizzando le soluzioni ZTNA, il reparto IT potrebbe non doversi mai preoccupare dell’integrazione completa dell’infrastruttura dell’azienda acquisita. La gestione dell’accesso degli utenti alle applicazioni autorizzate (regolate da policy utente e focalizzate sulle applicazioni) fornisce la segmentazione delle applicazioni senza richiedere la segmentazione della rete. Una volta che un utente viene aggiunto a una policy e l’autorizzazione dell’applicazione viene concessa, l’utente può accedere a un’applicazione su una delle due reti senza che le reti siano connesse.

 

Gestire le complessità di integrazione, come il ripristino dell’IP e le sovrapposizioni dei circuiti, non è semplice: la fusione delle reti è complicata, richiede tempo, è soggetta a errori e costosa. Le soluzioni ZTNA forniscono un accesso immediato alle risorse interne per le aziende. E per qualsiasi ragione – se una casa madre vuole ancora integrare l’infrastruttura acquisita, questa attività può essere svolta dietro le quinte e senza la stessa urgenza, poiché gli utenti hanno già accesso alle risorse/applicazioni necessarie. Con una pianificazione adeguata, i sistemi possono essere inclusi nel ciclo di pianificazione del budget e poi migrati durante l’aggiornamento in un data center aziendale o nel cloud.

 

Affidarsi oggi alle soluzioni ZTNA è meglio piuttosto che attendere domani (o l’anno prossimo)

 

Dopo una fusione o acquisizione, le soluzioni Zero Trust Network Access consentono ai team IT di concentrarsi sull’integrazione di dati, sistemi e applicazioni alle proprie condizioni, dove e come meglio risponde alle esigenze dell’azienda. Nel frattempo, la forza lavoro di ogni azienda può accedere a tutte le risorse di cui ha bisogno, ovunque si trovi, e da qualsiasi luogo si colleghi senza complesse integrazioni di rete, senza esposizione alla sicurezza VPN e  senza costosi interventi di riconfigurazione delle architetture di rete.

 

A cura di Didier Schreiber, Zscaler Regional Marketing Director, Southern Europe