مقابلة مع جيم باركدول - ذكاء بيانات بلاتوبلوكشين أكسيوماتكس. البحث العمودي. عاي.

مقابلة مع جيم باركدول - أكسيوماتكس

مقابلة مع جيم باركدول - ذكاء بيانات بلاتوبلوكشين أكسيوماتكس. البحث العمودي. عاي.

بعد الجلوس مع Jim Barkdoll ، الرئيس التنفيذي لشركة Axiomatics ، أفيفا زاكس مباحث السلامة تعرف على إستراتيجية المصادقة المنظمة لشركته.

مراقبو السلامة: أخبرني عن خدمات شركتك.

جيم باركدول: تعد شركة Axiomatics شركة رائدة في توفير التفويض الدقيق لوقت التشغيل والذي يتم تقديمه مع التحكم في الوصول المستند إلى السمات (ABAC) للتطبيقات والبيانات وواجهات برمجة التطبيقات والخدمات المصغرة. نحن موجودون منذ عام 2006 وقد أسسها أشخاص لم ينشئوا هذا السوق فحسب ، بل توقعوا أيضًا الطريقة التي سيتطور بها السوق ، ولهذا السبب لدينا عملاء يبقون معنا ويستمرون في إيجاد طرق جديدة للاستفادة من حلولنا.

تمكّن إستراتيجية التفويض المنسقة الخاصة بنا المؤسسات من ربط منصة ترخيص Axiomatics بشكل فعال وفعال بتطبيقات الأمان الهامة ، مثل الثقة الصفرية أو أمان الهوية أولاً. لدينا عملاء في جميع أنحاء العالم يعملون معنا لحماية الأصول والبيانات والعمليات الحساسة ، وضمان الامتثال المستمر ، وخفض التكاليف ، وتقديم نتائج الأعمال المهمة.

ش.د: ما هي قاعدة عملائك؟

جي بي: أكثر من 30 في المائة من قاعدة عملائنا هي شركات عالمية مدرجة على قائمة فورتشن 1,000 في قطاعات البنوك والتمويل والأتمتة والطيران والقطاعات الحكومية. يتمثل جزء أساسي من شراكتنا مع العملاء في معالجة التحديات التي يواجهونها ، الآن وفي المستقبل ، والتأكد من أننا نعمل معًا لمواجهة هذه التحديات بشكل مباشر. هذا يترجم إلى قيمة واضحة لعملائنا من خلال منهجية النشر لدينا. تم تطوير هذه المنهجية وصقلها من خلال المشاركات الناجحة وتنفيذ حلنا مع المؤسسات العالمية على مدار الخمسة عشر عامًا الماضية. يوفر نهجًا متسقًا لتوجيه العملاء من خلال اعتماد التفويض والنضج. نظرًا لأن العملاء يواجهون معركة شاقة في تنفيذ استراتيجيات أمان مختلفة مثل Zero Trust ، فيمكنهم البحث عن نهج مجرب وصحيح يوفر الوقت والموارد ، ولكنه يوفر أيضًا راحة البال ، والتي غالبًا ما يتم الاستخفاف بها.

ش.د: ما الذي يجعل شركتك فريدة من نوعها؟

جي بي: التفويض ليس جديدًا. لسنوات ، نفذت المنظمات استراتيجيات الترخيص المحلية الخاصة بها. غالبًا ما كان هذا يعني أن سياسة الترخيص مشفرة بشكل ثابت في كل تطبيق أثناء تطويره ، مما يؤدي إلى إنشاء نظام خليط من سياسات التفويض بدون عرض مركزي للهوية أو فريق الأمان. النتيجة - قد تتعارض هذه السياسات مع بعضها البعض ، وقد تلتزم أو لا تلتزم بلوائح الامتثال ، وتتطلب تغييرًا يدويًا أو تحديثه.

يختلف نهجنا عن هذا في أنه يتم تخليصه من الخارج ، والانتقال من التخصيص الممل للسياسات داخل التطبيقات الفردية إلى نهج قابل للتطوير ومرن يضمن اتساق السياسات عبر المؤسسة ويمكن تغييره بسهولة لتعكس الالتزام بأحدث لوائح الامتثال أو الانتقال إلى استراتيجية الثقة المعدومة.

لقد قمنا ببناء حلنا على التحكم في الوصول المستند إلى السمات (ABAC) ، والذي يمكّن المؤسسات من ضمان اتخاذ قرارات الوصول في الوقت الفعلي. من خلال الاستفادة من نظامنا الأساسي ، تضمن المؤسسات الوصول إلى التطبيقات والبيانات والعمليات الهامة الخاصة بالشركات فقط بالالتزام بسياسات الشركة التي تحدد ما يمكن للمستخدم الوصول إليه ، ومدى الوصول إليه ، ومتى يتم الوصول إليه ، وتحت أي ظروف. قدمنا ​​مؤخرًا التفويض المنسق ، وهو نهج حديث لـ ABAC يعزز نضج سوق إدارة الهوية والوصول (IAM) لحل تحديات الوصول الأكثر تعقيدًا. تميل الحلول الأخرى في السوق إلى النظر إلى التفويض من منظور تقني بحت أو يركز على المطور ، أو من منظور تجاري بحت. لكن التحكم في الوصول ليس تحديًا تقنيًا أو تجاريًا - إنه ضرورة تنظيمية. التفويض المنسق هو منهجية تضمن أن يلعب كل من أصحاب المصلحة التقنيين والتجاريين دورًا مهمًا في تنفيذ التفويض الناجح ، والذي يقع في قلب مبادرات الأمان الاستراتيجية بما في ذلك Zero Trust ، أو كجزء من بنية شبكة الأمن السيبراني (CSMA). يعد وجود حل قوي ضمن هذه الأطر القياسية الصناعية الآن أمرًا ضروريًا. نحن نذهب إلى أبعد من ذلك في تقديم حل قوي يوفر أيضًا مستويات عالية من المرونة والتوافر ، وهو عامل فريد من نوعه.

أخيرًا ، تختارنا الشركات على المنافسين لأننا نقدم المزيد من قدرات السياسة المتقدمة جنبًا إلى جنب مع محرك وعملية سياسة تعمل بالسرعة التي تتطلبها أعمالهم. هذا مهم بشكل خاص للمؤسسات الكبيرة ذات البنى المعقدة التي قد تشمل التطبيقات القديمة ، وبنى السحابة العامة والخاصة ، والمزيد. إنهم ببساطة ليس لديهم الوقت لإبطاء رحلتهم نحو التحديث وفقدان حصتهم في السوق أمام المنافسين الرقميين أو السحابة أولاً.

ش.د: كيف تتعامل شركتك مع أمن عملائها؟

جي بي: نحن نعلم أنه عندما يتعلق الأمر بالأمان ، فإن المؤسسات تريد أفضل الحلول التي تعمل معًا أيضًا. أولاً ، يعزز حلنا الوضع الأمني ​​العام لعملائنا ، من خلال تمكينهم من تطوير وتنفيذ سياسات معقدة تتماشى مع إدارة المخاطر والتخفيف من حدتها. ثانيًا ، يتكامل نظامنا الأساسي مع البنية التحتية الحالية لعملائنا ومكدسات التطبيقات لتبسيط القدرة على بث التفويض داخل التطبيقات وتقليل تعقيد مهام نشر التفويض.

ساعد نهجنا الرائد للتحكم في الوصول المستند إلى السمات (ABAC) المؤسسات في جميع أنحاء العالم على إطلاق مبادرات الترخيص بنجاح لتحقيق أهداف ومتطلبات إدارة الوصول الفريدة الخاصة بهم. أخيرًا ، يمكن أن يسحب حلنا السمات من أي مصدر IAM ، لذلك سواء كان هناك نشر ضخم لـ IGA أو نظام إدارة وصول واسع موجود بالفعل ، فإننا نعمل على تحسين هذا الاستثمار لعملائنا.

ش.د: كيف يؤثر الوباء على صناعتك؟

جي بي: قبل الوباء ، تحدثت العديد من الشركات عن التحول الرقمي ، ولكن بعد مارس 2020 ، كان عليهم تسريع تلك الخطط لاستيعاب القوى العاملة عن بُعد وقاعدة العملاء. وهذا يعني أيضًا نشر نهج جديد للتحكم في الوصول ، والانتقال من نهج "التحقق مرة واحدة عبر VPN الخاص بالشركات" إلى استراتيجية تبحث في الوصول في الوقت الفعلي ، أثناء عملية المصادقة وبعدها. لهذا السبب ترى مثل هذا الطلب على حلول التفويض مثل حلولنا. تدرك الشركات أنها بحاجة إلى مصادقة قوية ، ولكنها تحتاج أيضًا إلى إذن. لم يعد كافيًا السماح بالوصول أو رفضه. يجب أن تنظر الشركات إلى ما يمكن للمستخدم - سواء كان شخصًا أو جهازًا - أن يفعله بمجرد منحه حق الوصول ومواصلة تقييم ذلك في الوقت الفعلي. أعتقد أن هذه ليست سوى بداية الطلب الذي سنراه من أجل المزيد من التحكم في الوصول الحديث ، وعلى وجه التحديد ، حلول التفويض.

الطابع الزمني:

اكثر من مباحث السلامة