Merger und Akquisitionen sind eine gängige Wachstumsstrategie für viele multinationale Unternehmen. Tatsächlich planen 81 % der CEOs, die in den letzten drei Jahren eine größere Akquisition getätigt haben, in den nächsten drei Jahren eine oder mehrere weitere Akquisitionen durchzuführen. Unabhängig von den Beweggründen für die M&A-Aktivitäten müssen einige Überlegungen angestellt werden, um einen reibungslosen Übergang zu gewährleisten. Für CISOs, CIOs und ihre Teams stellt die sichere und effiziente Integration neuer Systeme, Benutzer und Ressourcen häufig eine Herausforderung dar. Die Vorausplanung dieser Schritte ist insbesondere deshalb wichtig, weil das übernommene Unternehmen ein begehrtes Ziel für Angreifer darstellt. Einige Unternehmen verzeichneten nach Bekanntgabe des Deals einen Anstieg der Phishing-Versuche um bis zu 400 %. Im Folgenden untersuchen wir, wie Okta dafür sorgt, dass seine Kunden in jeder Phase eines M&A-Projekts sicher, flexibel und anpassungsfähig bleiben – ganz gleich, wie komplex sich das Szenario gestaltet.
Due-Diligence-Prüfung vor der Integration
Der Erfolg jeder Fusion beginnt lange vor der Unterzeichnung des Deals mit einer sorgfältigen Planung und Risikobewertung. Anhand einer gründlichen Sicherheitsbewertung der IT-Umgebungen beider Unternehmen können IT-Teams eine widerstandsfähige, sicherheitsorientierte Architektur erstellen, die über den gesamten Prozess bestimmt.
- Security-Reviews vor dem M&A-Vorhaben für eine starke Sicherheitslage in beiden Unternehmen: Bevor die Integration des neuen Unternehmens überhaupt stattfindet, kann Identity Security Posture Management (ISPM) die Ermittlung von Accounts, Systemen und Anwendungen in beiden Umgebungen automatisieren und die Einhaltung der Sicherheitsrichtlinien bewerten. Da diese Maßnahmen vor der Integration stattfinden, können schwache Richtlinien erkannt und Sicherheitslücken behoben werden, um die Sicherheit beider Unternehmen zu gewährleisten.
Zugriff ab Tag 1
Tag 1 ist der Moment der Wahrheit, an dem sich die Produktivität der Mitarbeiter und der Wert des Deals zeigen – oder auch nicht. Okta sorgt für einen nahtlosen und sicheren Übergang und stellt sicher, dass jeder neue Mitarbeiter und jedes neue System von der ersten Minute an integriert und sicher ist.
- Verwaltung und Absicherung neuer und bestehender Identities über eine einzige Plattform: Die Verwaltung von Identities wird einfacher, wenn Sie sie an einem zentralen Ort anzeigen können. Universal Directory und Lifecycle Management führen Benutzerprofile aus unterschiedlichen Quellen (AD, LDAP, HR-Systeme) und verschiedenen Tenants in einer einzigen, einheitlichen Ansicht zusammen und vereinfachen die Verwaltung. Durch die Automatisierung der Account-Provisionierung und der Zugriffe basierend auf Rollen und organisatorischen Richtlinien werden manuelle, fehleranfällige Aufgaben beseitigt. Außerdem werden die übernommenen Mitarbeiter schnell eingebunden und bestehende Mitarbeiter erhalten Zugriff auf neue Ressourcen, sodass der sofortigen konstruktiven Zusammenarbeit nichts im Weg steht.
- Gewährung des richtigen Zugriffs zum richtigen Zeitpunkt: Sobald die ersten Projekte anstehen, benötigen Mitarbeiter unweigerlich neuen oder erweiterten Zugriff auf Ressourcen. Okta Identity Governance (OIG) gewährt bei Bedarf zeitgebundenen Zugriff. Dadurch erhalten Benutzer lange genug Zugriff, um produktiv zu sein, aber nicht so lange, dass es zu einem Sicherheitsproblem wird. Mit anderen Worten: OIG stellt sicher, dass Benutzer bedarfsorientiert Zugriff auf Ressourcen erhalten und verhindert, dass ihnen pauschal zu viele Berechtigungen gewährt werden.
- Schutz neu erworbener kritischer Ressourcen: Privilegierte (lokale und Cloud-basierte) Ressourcen benötigen eine zusätzliche Kontrollschicht. Okta Privileged Access (OPA) schützt privilegierte Accounts für Administratoren, lokale Server und SaaS-Services. Zusätzliche Zero-Trust-Zugriffsrichtlinien, die passwortlose Authentifizierung vorschreiben, lassen sich schnell für die vom akquirierten Unternehmen übernommene Serverinfrastruktur bereitstellen.
Kontinuierliche Richtliniendurchsetzung und -überwachung
Sobald der anfängliche Integrationsansturm vorbei ist, muss die Sicherheitslage des Unternehmens und seiner Tochtergesellschaften kontinuierlich überwacht werden. Okta bietet kontinuierliche Optimierung durch zentralisierte Sicherheitsrichtlinien für gemeinsam genutzte Ressourcen, automatisierte Identity Governance und regelmäßige Passwortrotationen.
- Überwachung der Sicherheitslage mit Echtzeitwarnungen: Wenngleich vor dem M&A-Vorhaben bereits Security-Reviews durchgeführt wurden, ist die Aufgabe damit noch nicht beendet. ISPM identifiziert Accounts oder Systeme, die keine MFA verwenden oder nicht konform sind, und automatisiert die Durchsetzung von Zugriffsrichtlinien. Gleichzeitig werden Echtzeitwarnungen für ungewöhnliche Aktivitäten bereitgestellt, z. B. für Anmeldeversuche von nicht autorisierten Geräten oder Standorten.
- Durchsetzung von Compliance-Anforderungen für Identities und privilegierte Ressourcen: Die Sicherstellung der Erfüllung von Compliance- und Reporting-Anforderungen ist oft ein zeitaufwändiger manueller Vorgang. Für Ihre kritischen Assets bietet Okta Privileged Access entscheidende Best Practices zum Schutz von Service-Accounts, z. B. Vaulting und das Erzwingen regelmäßiger Passwortrotationen. Mithilfe von automatisierten Zertifizierungskampagnen stellt OIG sicher, dass die richtigen Benutzer Zugriff auf die richtigen Ressourcen im Unternehmen haben.
Veräußerung von Tochtergesellschaften
Auch bei der Abspaltung einer Business Unit ist Identity-Management ein kritischer Faktor, und zu einem bestimmten Stichtag muss ein sauberer Cut durchgeführt werden. Okta bietet einen hochentwickelten Sicherheitsprozess, der sicherstellt, dass die richtigen Identities und Ressourcen aus dem System entfernt werden, ohne Sicherheitslücken zu hinterlassen.
- Mühelose Ausgliederung von Benutzern und Ressourcen: Wenn eine Business Unit abgespalten wird, soll die Trennung so sauber und schmerzlos wie möglich erfolgen. Das gilt ganz besonders im Hinblick auf Sicherheit und Zugriff. Die Hub-and-Spoke-Architektur von Okta bietet Unternehmen die benötigte Flexibilität, um den Zugriff auf zentralisierte Ressourcen auf einfache Weise zu unterbinden. Dabei wird sichergestellt, dass der Zugriff auf zentralisierte Ressourcen während der Migration von Benutzern und Anwendungen jederzeit erhalten bleibt, sodass die Wahrscheinlichkeit von Geschäftsunterbrechungen und notwendigen Arbeiten am Wochenende sinkt. Mit anderen Worten: Mithilfe einer Hub-and-Spoke-Architektur kann die Muttergesellschaft Tochtergesellschaften sauber abspalten, ohne die User Experience zu beeinträchtigen.
Okta für Merger und Akquisitionen bietet Kunden die Möglichkeit, flexibel auf komplexe Transformationen ihres Unternehmens zu reagieren. Ganz gleich, ob es um eine ausgewogene Zentralisierung zwischen Muttergesellschaft und neuer Gesellschaft oder eine Dezentralisierung von Teams, Ressourcen und Governance-Modellen geht: die Lösung von Okta holt Sie dort ab, wo Sie sind. Unternehmen wie Mars, NTT Data und Hitachi haben sich bereits für Okta entschieden, um ihre M&A-Aktivitäten sicher und optimal vorzubereiten und durchzuführen. Um mehr darüber zu erfahren, wie Okta Ihrem Unternehmen bei Mergern und Akquisitionen helfen kann, sprechen Sie mit unserem Team.
Dieses Dokument dient nur zu allgemeinen Informationszwecken. Die hier enthaltenen Informationen stellen keine Rechts-, Datenschutz-, Sicherheits-, Compliance- oder Geschäftsberatung dar. © Okta, Inc. und/oder Partner. Alle Rechte vorbehalten.