Güvenlik danışmanlığı, birleşme ve satın alma faaliyetleri için pazarlık konusu olamaz


İş temposu her zamankinden daha hızlı. Kuruluşlar, çalışma modellerini yeniden değerlendiriyor ve hem iş gücünü hem de hizmet tekliflerini hızla genişletmek için birleşme ve satın almaları değerlendiriyor. Bu birleşme ve satın almalar ilerleme için olumlu bir katalizör olsa da, anlaşmaları hızla kapatma ve ticari faaliyetlere geri dönme dürtüsü bazen uygun güvenlik önlemlerinin alınmasından daha ağır basabilir.

Mevcut birleşme ve satın alma süreci temelde kusurludur. Siber güvenlik sıklıkla göz ardı ediliyor ve kuruluşların, diğer şirketten ne tür açığa çıkan BT varlıklarının devralındığına dair hiçbir fikri yok. Birleşme ve satın alma faaliyetlerini korumak için CISO'ların ve güvenlik ekiplerinin uygun BT görünürlüğünü uygulamak üzere masada oturması gerekir.

Sahip olmadan önce bilgi sahibi olun; varlık envanterine öncelik verin

Birleşme ve satın alma, BT riski perspektifinden satın alınan şeyin gerçekten bilinmemesi nedeniyle kuruluşlara önemli bir risk katmaktadır. Bu risk, eski, kullanımdan kaldırılmış, karmaşık (ve miras alınan) bilgilerin ne kadarının internette bulunduğuna dair hiçbir fikirleri olmadığından çoğu şirket için geçerlidir. Yüzlerce kuruluşun saldırı yüzeylerini güvence altına almasına yardımcı olma deneyimime göre, çoğu durumda internete bağlı varlıkların %30-40'ının daha önce keşfedilmemiş olduğu görülüyor. Bu tür bir açığa çıkma, saldırganlar için benzeri görülmemiş fırsatlar ve erişim yaratır.

Birleşme ve satın alma faaliyetini başarılı bir şekilde ele almak için, saldırı yüzeyinin ilgili tüm kuruluşlar için bilinmesi gerekir. Saldırı yüzeyi yönetimi (ASM), bir kuruluşun dijital varlıklarının bir birleşme ve satın alma süreci öncesinde, sırasında ve sonrasında nasıl göründüğüne dair gerçek bir envanter sağlar. Dijital varlıkların envanteri ve bu varlıklar üzerindeki risklerin ASM aracılığıyla önceliklendirilmesi gerekir.

Siber güvenlik uyumluluk kontrolleri yetersiz kalıyor

Bir satın alma gerçekleşmeden önce, anlaşmanın onaylanması için yapılan üstünkörü uyumluluk kontrolleri aslında dijital varlıkların gerçek durumunu ve risklerini doğrulamaz. Tek bir şirkette saldırı yüzeyi sürekli değişiyor ve artıyor ve bunun sonucunda satın alınan şirket genellikle sahip olduğu tüm varlıkları bilmiyor. Bu akışı vurgulayarak, araştırma bir kuruluşun bulut saldırı yüzeyinin ortalama %20'sinin bir ay içinde çevrimdışına alınacağını ve yeni veya güncellenmiş hizmetlerle değiştirileceğini gösteriyor. Bu nedenle, edinen tarafa gönderilen uyum raporları, her ne kadar iyi niyetle yapılmış olsa da, eksiktir ve edinen tarafın devralacağı gerçek riski belgelememektedir.

Saldırı yüzeyi güvenliğinin sağlanması için işletmeler için uyumluluk kontrollerinin tamamen yeniden düşünülmesi ve yeniden önceliklendirilmesi gerekiyor. Bunu yapmamak olumsuz sonuçlar doğurabilir. 2017'de PayPal şunları yapmak zorunda kaldı: operasyonları askıya almak Milyonlarca müşterisinin kişisel bilgileri bir veri ihlali nedeniyle çalındıktan sonra yeni satın aldıkları TIO şirketi. Uygun güvenlik uyumluluk kontrolleri – gerçek güvenlik profesyonelleriyle – Zaman ayırın ve anlaşma sürecini uzatın, ancak uzun vadede buna ihtiyaç vardır.

Güvenlik görünürlüğü satın alma sonrası süreci durduramaz

Satın alma gerçekleştikten sonra varlıkların planlandığı gibi güvenli bir şekilde entegre edildiğinden emin olmak için izlemenin sürekli yapılması gerekir. Bir zamanlar, satın almanın kapanmasından on yıldan fazla bir süre sonra internette bulunan, feshedilmiş bir markanın varlıklarına sahip olan, havayolu endüstrisindeki bir şirkette çalışmıştım. ASM'nin gücü aracılığıyla tüm hareketli parçaların güvenliğine ilişkin tam görünürlüğe sahip olmak kritik öneme sahiptir çünkü kuruluşların anlaşma sonrası karşılaştığı çok sayıda operasyonel zorluk vardır. Tehdit ortamının artması ve tehdit aktörlerinin taktiklerinin sürekli gelişmesi nedeniyle güvenlik karmaşıktır.

Görünürlük ve kontrol, katılan herkes için ve tüm birleşme ve satın alma süreci boyunca vurgu ve hedef olmalıdır. Saldırı yüzeyi yönetimi çözümleri, saldırganın bakış açısını taklit ederek tüm giriş noktaları ve varlıklar, güvenlik açıkları ve saldırı vektörlerine ilişkin kapsamlı görünümler sağlar. Başarılı bir ASM stratejisi inanılmaz derecede kapsamlıdır; giriş noktalarının ve varlıkların bulunduğu yerlerin keşfedilmesi ve haritalanmasıyla başlar ve ardından bunların güvenlik açığı veya potansiyel risk açısından incelenmesiyle başlar. Buradan güvenlik ekipleri, birleşme ve satın alma hareketi ile ilişkili olarak gördüğümüz karmaşık süreçleri kolaylaştırmak için öncelikleri belirleyebilir ve gerekiyorsa düzeltebilirler.

Tam görünürlük, doğası gereği zor ve hassas olan iki işletmenin birleşme sürecinde kör noktaları en aza indirme konusunda kuruluşlara en iyi şansı verir. Bu, güvenlik açıklarının belirlenmesini, hassas verilerin nerede bulunduğunu ve bunlara kimlerin erişebileceğini belirlemeyi, aktif veya önceki ihlalleri ortaya çıkarmayı ve güvenlik politikalarına uygunsuzluğu ortaya çıkarmayı içerir. Yalnızca işbirliği yapan ve güvenlik ekiplerinin somut saldırı yüzey yönetimi stratejileri geliştirmede oynadığı önemli rolü kabul eden basiretli kuruluşlar, birleşme ve satın alma çabalarında başarıya ulaşacaktır.



Source link