Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Mit der Zscaler Zero Trust Exchange in 6 Schritten zu schnelleren M&As

MATT RAMBERG, PAUL SPEARS
März 23, 2022 - 4 Lesezeit: Min

Ein Unternehmen zu erwerben, ist das eine – alle damit verbundenen Integrationen schnell genug umzusetzen, um nahtlose Produktivität sicherzustellen, ist eine ganz andere Herausforderung.Als Anbieter integrierter Fertigungslösungen für elektronische Komponenten und Komplettsysteme im Bereich Industrie 4.0 haben wir bei Sanmina uns deshalb für einen Zero-Trust-Ansatz entschieden, um unsere M&A-Initiativen abzusichern.

Wir sind ein marktführendes Unternehmen, das organisch und durch Übernahmen wächst. Die Zero Trust Exchange von Zscaler hat sich zu einem integralen Bestandteil unserer gesamten M&A-Strategie entwickelt und ermöglicht uns schnelle Synergieeffekte. Ganz konkret ist es uns dank der Plattform gelungen, bei vier aktuellen Übernahmen in den USA, Osteuropa und Lateinamerika von Tag eins an Produktivität zu gewährleisten.

Dieser Blogbeitrag soll einige der zentralen Schritte vermitteln, die sich im Laufe unserer getätigten Übernahmen bewährt haben, und dabei als Orientierungshilfe dienen.

Schritt 1 – Umstieg von VPN auf ZPA zur Beschleunigung des User-Onboardings

Wie viele andere Unternehmen nutzten wir vor dem Umstieg auf Zscaler VPNs, um Mitarbeitern mithilfe von Firewalls und ähnlichen Technologien Remotezugriff zu gewähren und die Arbeit vor Ort zu ermöglichen. Bei Unternehmensübernahmen war es jedes Mal erforderlich, die Laptops der gesamten Belegschaft einem Reimaging zu unterziehen. Dadurch sollte zunächst die Erfüllung von Anwendungs- und Sicherheitsstandards bestätigt werden, bevor Mitarbeiter per VPN verbunden wurden oder Zugriff auf unser Netzwerk erhielten. Je nach Größe des erworbenen Unternehmens kann dieser Prozess Wochen, Monate oder sogar noch mehr Zeit in Anspruch nehmen.

Wir begaben uns deswegen auf die Suche nach einer Alternative und wurden bei Zscaler Private Access (ZPA) fündig. Mit ZPA können wir Mitarbeitern sofort Zugriff auf unsere internen Applikationen gewähren, während sie sich noch in der Warteschlange für das Laptop-Reimaging befinden. Auf diese Weise haben sie die Möglichkeit, ihre Arbeit verzögerungsfrei und ganz ohne Verbindung mit unserem Netzwerk aufzunehmen – das kommt auch dem Geschäftsergebnis zugute. Gleichzeitig sinkt das Risiko, dass mit dem Unternehmen auch eine bestehende Infektion übernommen wird, dank ZPA praktisch auf null.

Schritt 2 – Bestandsaufnahme der Anwendungen und User

Eine Liste aller Mitarbeiter und der von ihnen benötigten Anwendungen ist schnell erstellt – so scheint es zumindest. Tatsächlich ist es für das übernommene Unternehmen aber oft aufwendiger als gedacht, sich einen solchen Überblick zu verschaffen. In vielen Fällen können Mitarbeiter genau angeben, welche Anwendungen sie regelmäßig verwenden, übersehen jedoch teilweise ähnlich wichtige Lösungen, auf die sie seltener zugreifen.

Für den Erfolg des Unternehmens ist es unverzichtbar, ein solches Inventar zur Hand zu haben. Wer frühzeitig mit der Erstellung beginnt, kann auf eine fundierte Datengrundlage zurückgreifen, wenn die nächsten Aufgaben anstehen. Darüber hinaus sollten neue Mitarbeiter Zugriffsanfragen stellen können, die über das bestehende Inventar hinausgehen. Hierfür braucht es ein entsprechendes effizientes System. So lassen sich Frustrationen im Zusammenhang mit Unstimmigkeiten oder veränderten Arbeitsanforderungen vermeiden.

Schritt 3 – Konfiguration einer Onboarding-Richtliniengruppe in ZPA

Als wir begannen, ZPA zur Unterstützung unserer M&As einzusetzen, entwickelte ein Sicherheitsexperte die entsprechenden Zugriffsspezifikationen basierend auf dem Prinzip der minimalen Rechtevergabe. Einmal festgelegt, konnten wir sie in ZPA einbinden und eine Richtliniengruppe für das Onboarding konfigurieren – eine Sache von wenigen Minuten.

Anschließend reicherten wir die erstellte Gruppe mit den Daten aus dem Inventar übernommener Mitarbeiter und Anwendungen an. Als der anvisierte Termin zur Aufnahme der Geschäftstätigkeit gekommen war, mussten die übernommenen Mitarbeiter einfach nur Client Connector auf ihre Geräte herunterladen und konnten innerhalb einer Stunde ihre Arbeit aufnehmen.

Schritt 4 – Einheitliches Vorgehen bei erworbenen Unternehmensressourcen

Da unsere bestehenden Teams ebenfalls Zugriff auf erworbene Unternehmensanwendungen wie ERP-Systeme benötigen, entwickelten wir auch dafür einen entsprechenden Prozess. Dieser sieht vor, dass wir ein Inventar unserer Mitarbeiter und ihrer benötigten Berechtigungen vorbereiten und App Connector für die betreffenden Anwendungen im erworbenen Unternehmen bereitstellen.

Unserer Erfahrung nach ist ZPA im Vergleich zu einer herkömmlichen VPN-Lösung die bessere Alternative für den Anwendungszugriff bei Unternehmensübernahmen und erspart wochenlangen Genehmigungs- und Technologieaufwand. Darüber hinaus brachten VPNs für uns ein größeres Risiko mit sich, da wir keinerlei Kontrolle über die Sicherheitsumgebung aufseiten des erworbenen Unternehmens hatten. Dank unserer Zero-Trust-Plattform besteht dieses Risiko jetzt nicht mehr.

Alt: Schritt 5 – Erfassung des Sicherheitsstatus von Anwendungen

Wir freuen uns über die Möglichkeit, den Sicherheitsstatus unserer Anwendungen – ob bereits vorhanden oder erworben – künftig mithilfe von ZPA AppProtection stärken zu können. ZPA AppProtection erkennt potenziell schädliche Aktivitäten, die sich in verschlüsseltem Traffic zu diesen Anwendungen verbergen und das Geschäft bedrohen, und reduzieret somit das Risiko einer Kompromittierung erheblich.

Man kann sich Zscaler also ganz ähnlich vorstellen wie die Sicherheitskontrolle am Flughafen: Bevor ein Passagier das Flugzeug betreten kann, werden zunächst sein Reisepass und sein Visum überprüft und seine Gepäckstücke auf verdächtige Inhalte untersucht.

Schritt 6 – Übertragung der Prozessverantwortung an die Administratoren

Ist der Prozess für das Mitarbeiter-Onboarding bei M&As erst einmal eingerichtet, ist seine fortlaufende Umsetzung – wie wir es auch von anderen Zscaler-Lösungen kennen – so unkompliziert, dass es dafür keiner nennenswerten Entwicklungskapazitäten mehr bedarf. Der Großteil der anfallenden Arbeit wird heute über die Zero-Trust-Exchange-Plattform abgewickelt; für Systemadministratoren entsteht nur ein minimaler Zeitaufwand.

Wettbewerbsvorteil dank schnellerer M&A-Abwicklung

Zusammengefasst lässt sich festhalten, dass Zscaler als Lösung für das Onboarding übernommener Mitarbeiter zu einem zentralen Bestandteil unserer M&A-Strategie geworden ist. Wir profitieren von schnelleren Synergieeffekten, die uns wiederum den beschleunigten Abschluss der Übernahme ermöglichen. Für unser Unternehmen bedeutet das: M&A-Chancen können mit der nötigen Agilität genutzt und in Wettbewerbsvorteile umgewandelt werden.

Weitere Hintergründe zur Einführung von Zero Trust in unserem Unternehmen und zur zukunftsweisenden Partnerschaft mit Zscaler finden Sie in der begleitenden Fallstudie.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.