cerrar
cerrar
Su red del mañana
Su red del mañana
Planifique su camino hacia una red más rápida, más segura y más resistente diseñada para las aplicaciones y los usuarios a los que da soporte.
          Descubra Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Líder en SSE. Ahora es líder en SASE de un solo proveedor.
            Netskope debuta como Líder en el Cuadrante Mágico™ de Gartner® para Single-Vendor SASE
              Protección de la IA generativa para principiantes
              Protección de la IA generativa para principiantes
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Prevención moderna de pérdida de datos (DLP) para Dummies
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Libro SD-WAN moderno para principiantes de SASE
                  Modern SD-WAN for SASE Dummies
                  Deje de ponerse al día con su arquitectura de red
                    Entendiendo dónde está el riesgo
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Los 6 casos de uso más convincentes para el reemplazo completo de VPN heredada
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                          Colgate-Palmolive Salvaguarda su "Propiedad Intelectual" con Protección de Datos Inteligente y Adaptable
                            Netskope GovCloud
                            Netskope logra la alta autorización FedRAMP
                            Elija Netskope GovCloud para acelerar la transformación de su agencia.
                              Let's Do Great Things Together
                              La estrategia de venta centrada en el partner de Netskope permite a nuestros canales maximizar su expansión y rentabilidad y, al mismo tiempo, transformar la seguridad de su empresa.
                                Soluciones Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Soporte técnico Netskope
                                  Soporte técnico Netskope
                                  Nuestros ingenieros de soporte cualificados ubicados en todo el mundo y con distintos ámbitos de conocimiento sobre seguridad en la nube, redes, virtualización, entrega de contenidos y desarrollo de software, garantizan una asistencia técnica de calidad en todo momento
                                    Vídeo de Netskope
                                    Netskope Training
                                    La formación de Netskope le ayudará a convertirse en un experto en seguridad en la nube. Estamos aquí para ayudarle a proteger su proceso de transformación digital y aprovechar al máximo sus aplicaciones cloud, web y privadas.

                                      Incorporando la seguridad en su proceso de fusiones y adquisiciones, parte 3: Cierre de la fusión o adquisición ("día uno")

                                      07 julio 2022

                                      Esta es la tercera parte de una serie de cuatro artículos de blog que cubren cada una de las cuatro fases del proceso de fusión y adquisición (F&A) y cómo se puede integrar la seguridad en cada fase. En caso de que se lo haya perdido, la parte 1 cubrió el por qué es importante integrar la seguridad en el proceso de debida diligencia en la primera fase de la F&A y la parte 2 cubrió la planificación de la integración y el anuncio público.

                                      Tercera fase: Cierre de la fusión o adquisición ("día uno")

                                      Ahora está preparado para el "día uno”—cuando la empresa adquirente adquiere o se fusiona con la empresa objetivo. Y desde el punto de vista de la seguridad, todo lo que ocurra a partir de ese día es responsabilidad suya. 

                                      En los viejos tiempos, los firewalls y todo tipo de dispositivos físicos se instalaban a tiempo para empezar a supervisar y proteger inmediatamente la organización ampliada. En aquella época era un gran lío—y la mayoría de las empresas probablemente seguirían estando de acuerdo en que no es un proceso divertido. Pero con la planificación, las herramientas y los recursos adecuados, su departamento de seguridad puede diseñar un proceso de integración ejecutable en muy poco tiempo y repetible para futuras adquisiciones. Las soluciones de seguridad basadas en software facilitan mucho más la implantación y la configuración que el hardware de hace unos años.

                                      Un objetivo común del primer día es conseguir que los ejecutivos clave del adquirente tengan acceso a los sistemas de la empresa objetivo, y viceversa. La polinización cruzada debe producirse desde el principio, especialmente en la parte operativa y en departamentos críticos como el financiero. La apertura de estos sistemas a nuevos usuarios y nuevos procesos puede presentar enormes riesgos. Por ejemplo, como ambas empresas utilizan direcciones IP internas, es muy común que haya conflictos de IP. No son sus direcciones IP públicas; son los rangos internos. Las organizaciones necesitan algún tipo de solución de seguridad que ayude a prevenir este tipo de conflictos de IP comunes dentro del entorno recién integrado. 

                                      Hay otra serie de preguntas críticas de seguridad que deben ser respondidas en este punto, incluyendo:

                                      • ¿Es posible limitar el acceso a los servicios y aplicaciones en la nube existentes de la empresa de destino para evitar fugas de datos y cerrar las brechas de seguridad?
                                      • Si hay nuevas conexiones SD-WAN a las sucursales u oficinas remotas de destino, ¿puede proporcionar visibilidad y protección de datos para ellas?
                                      • ¿Puede realizar una evaluación exhaustiva de las capacidades de supervisión de amenazas de la empresa objetivo, incluido el movimiento granular de datos hacia/desde las soluciones en la nube de la empresa objetivo? (Es posible que haya datos sensibles en sus entornos en la nube que se hayan dejado sin gestionar).
                                      • ¿Puede identificar y gestionar las integraciones de terceros y detectar cualquier actividad o comportamiento de alto riesgo por parte de los usuarios de la empresa objetivo?
                                      • ¿Existen debilidades de seguridad que haya identificado durante el proceso de debida diligencia que deban abordarse?

                                      Desgraciadamente, muchas de estas actividades de seguridad importantes tienen que esperar hasta el primer día porque no pueden realizarse oficialmente antes del cierre del acuerdo. En la mayoría de los casos, no se puede empezar a realizar escaneos detallados hasta que el adquirente sea realmente propietario de la empresa objetivo. El escaneo profundo es una necesidad a corto plazo porque la mayoría de las empresas de hoy en día tendrán complejidades de infraestructura modernas que necesitan una supervisión inmediata—configuraciones de aplicaciones SaaS, acceso a aplicaciones privadas, implementaciones de IaaS en diferentes nubes públicas, así como otras implementaciones multi-nube. Una vez que comienza la integración, toda la empresa queda expuesta a cualquier vulnerabilidad o amenaza oculta en su infraestructura.

                                      Permanezca atento a la cuarta parte, en la que abordaré cómo debe enfocar las integraciones a largo plazo tras las fusiones y adquisiciones. Para obtener más información  sobre cómo puede encajar la seguridad en su proceso de fusión y adquisición, descargue una copia del resumen de solución Smoothing Out M&A.

                                      author image
                                      James Christiansen
                                      James Christiansen es vicepresidente de transformación de la seguridad en la nube de Netskope y líder de la Oficina Principal de Estrategia Global. Se centra en mejorar los clientes globales de Netskope.
                                      James Christiansen es vicepresidente de transformación de la seguridad en la nube de Netskope y líder de la Oficina Principal de Estrategia Global. Se centra en mejorar los clientes globales de Netskope.

                                      ¡Mantente informado!

                                      Suscríbase para recibir lo último del blog de Netskope