Interview mit Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Interview mit Jim Barkdoll – Axiomatik

Interview mit Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Nach einem Gespräch mit Jim Barkdoll, CEO von Axiomatics, Aviva Zacks von Sicherheitsdetektive von der Orchestrated Authorization-Strategie seines Unternehmens erfahren.

Sicherheitsdetektive: Erzählen Sie mir von den Dienstleistungen Ihres Unternehmens.

Jim Barkdoll: Axiomatics ist ein führender Anbieter von feingranularer Laufzeitautorisierung mit attributbasierter Zugriffskontrolle (ABAC) für Anwendungen, Daten, APIs und Microservices. Uns gibt es seit 2006 und wir wurden von Leuten gegründet, die diesen Markt nicht nur geschaffen, sondern auch vorausgesehen haben, wie sich der Markt entwickeln würde, weshalb wir Kunden haben, die bei uns bleiben und weiterhin neue Wege finden, unsere Lösungen zu nutzen.

Unsere Strategie der orchestrierten Autorisierung ermöglicht es Unternehmen, die Autorisierungsplattform von Axiomatics effektiv und effizient mit kritischen Sicherheitsimplementierungen wie Zero Trust oder Identity-First Security zu verbinden. Wir haben Kunden auf der ganzen Welt, die mit uns zusammenarbeiten, um sensible Vermögenswerte, Daten und Prozesse zu schützen, kontinuierliche Compliance sicherzustellen, Kosten zu senken und wichtige Geschäftsergebnisse zu erzielen.

SD: Was ist Ihr Kundenstamm?

JB: Über 30 Prozent unseres Kundenstamms sind globale Fortune-1,000-Unternehmen in den Bereichen Banken und Finanzen, Automatisierung, Luftfahrt und Behörden. Ein Schlüsselelement unserer Partnerschaft mit Kunden besteht darin, die Herausforderungen anzugehen, denen sie jetzt und in Zukunft gegenüberstehen, und sicherzustellen, dass wir zusammenarbeiten, um diese Herausforderungen direkt anzugehen. Dies führt zu einem klaren Mehrwert für unsere Kunden durch unsere Bereitstellungsmethodik. Diese Methodik wurde in den letzten 15 Jahren durch erfolgreiche Engagements und die Implementierung unserer Lösung bei globalen Unternehmen entwickelt und verfeinert. Es bietet einen konsistenten Ansatz, um Kunden durch ihre Autorisierungsakzeptanz und -reife zu führen. Da Kunden bei der Implementierung verschiedener Sicherheitsstrategien wie Zero Trust vor einem harten Kampf stehen, spart es Zeit und Ressourcen, dass sie sich auf einen bewährten Ansatz verlassen können, bietet aber auch Sicherheit, was ein oft unterschätzter Vorteil ist.

SD: Was macht Ihr Unternehmen einzigartig?

JB: Autorisierung ist nicht neu. Über Jahre haben Organisationen ihre eigenen, hausgemachten Berechtigungsstrategien implementiert. Dies bedeutete oft, dass Autorisierungsrichtlinien während der Entwicklung in jede Anwendung fest einprogrammiert wurden, wodurch ein Patchwork-System von Autorisierungsrichtlinien ohne zentrale Ansicht für das Identitäts- oder Sicherheitsteam entstand. Das Ergebnis – diese Richtlinien könnten miteinander in Konflikt geraten, Compliance-Vorschriften einhalten oder nicht und erfordern manuelle Eingriffe, um geändert oder aktualisiert zu werden.

Unser Ansatz unterscheidet sich davon dadurch, dass er externalisiert ist und sich von der mühsamen Anpassung von Richtlinien innerhalb einzelner Anwendungen zu einem skalierbaren, flexiblen Ansatz bewegt, der sicherstellt, dass Richtlinien im gesamten Unternehmen konsistent sind und leicht geändert werden können, um die Einhaltung der neuesten Compliance-Vorschriften widerzuspiegeln oder a Übergang zu einer Zero-Trust-Strategie.

Wir haben unsere Lösung auf der attributbasierten Zugriffskontrolle (ABAC) aufgebaut, mit der Unternehmen sicherstellen können, dass Zugriffsentscheidungen in Echtzeit getroffen werden. Durch die Nutzung unserer Plattform stellen Organisationen sicher, dass auf kritische Unternehmensanwendungen, Daten und Prozesse nur unter Einhaltung von Unternehmensrichtlinien zugegriffen wird, die festlegen, worauf ein Benutzer Zugriff hat, wie viel Zugriff er hat, wann er Zugriff erhält und unter welchen Bedingungen. Wir haben vor kurzem Orchestrated Authorization eingeführt, einen modernen ABAC-Ansatz, der die Reife des Marktes für Identitäts- und Zugriffsverwaltung (IAM) nutzt, um die komplexesten Zugriffsherausforderungen zu lösen. Andere Lösungen auf dem Markt betrachten die Autorisierung eher aus einer rein technischen oder entwicklerzentrierten Perspektive oder aus einer rein geschäftlichen Perspektive. Aber die Zugangskontrolle ist keine technische oder geschäftliche Herausforderung – sie ist eine organisatorische Notwendigkeit. Die orchestrierte Autorisierung ist eine Methode, die sicherstellt, dass sowohl technische als auch geschäftliche Interessengruppen eine entscheidende Rolle bei einer erfolgreichen Autorisierungsimplementierung spielen, die im Mittelpunkt strategischer Sicherheitsinitiativen wie Zero Trust oder als Teil einer Cybersicherheits-Mesh-Architektur (CSMA) steht. Eine robuste Lösung innerhalb dieser jetzt branchenüblichen Rahmenbedingungen zu haben, ist unerlässlich. Wir gehen weit darüber hinaus, indem wir eine robuste Lösung anbieten, die auch ein hohes Maß an Ausfallsicherheit und Verfügbarkeit bietet, was ein einzigartiges Unterscheidungsmerkmal ist.

Schließlich entscheiden sich Unternehmen gegenüber Wettbewerbern für uns, weil wir fortschrittlichere Richtlinienfunktionen zusammen mit einer Richtlinien-Engine und einem Prozess anbieten, der so schnell arbeitet, wie es ihr Geschäft erfordert. Dies ist besonders wichtig für große Unternehmen mit komplexen Architekturen, die Legacy-Anwendungen, Public- und Private-Cloud-Architekturen und mehr umfassen können. Sie haben einfach nicht die Zeit, ihren Weg zur Modernisierung zu verlangsamen und Marktanteile an Digital- oder Cloud-First-Wettbewerber zu verlieren.

SD: Wie geht Ihr Unternehmen mit der Sicherheit seiner Kunden um?

JB: Wir wissen, dass Unternehmen in Sachen Sicherheit die besten Lösungen wollen, die auch zusammenarbeiten. Erstens verbessert unsere Lösung die allgemeine Sicherheitslage unserer Kunden, indem sie es ihnen ermöglicht, komplexe Richtlinien zu entwickeln und umzusetzen, die auf Risikomanagement und -minderung ausgerichtet sind. Zweitens lässt sich unsere Plattform in die vorhandene Infrastruktur und Anwendungs-Stacks unserer Kunden integrieren, um die Möglichkeit zu vereinfachen, Autorisierungen in Anwendungen einzufügen und die Komplexität der Aufgaben der Autorisierungsbereitstellung zu reduzieren.

Unser bahnbrechender Ansatz der attributbasierten Zugriffskontrolle (ABAC) hat Organisationen weltweit dabei geholfen, Autorisierungsinitiativen erfolgreich einzuführen, um ihre einzigartigen Ziele und Anforderungen für die Zugriffsverwaltung zu erreichen. Schließlich kann unsere Lösung Attribute aus jeder IAM-Quelle abrufen, sodass wir daran arbeiten, diese Investition für unsere Kunden zu optimieren, unabhängig davon, ob bereits eine massive IGA-Bereitstellung oder ein umfassendes Zugriffsverwaltungssystem vorhanden ist.

SD: Wie wirkt sich die Pandemie auf Ihre Branche aus?

JB: Vor der Pandemie sprachen viele Unternehmen über die digitale Transformation, aber nach März 2020 mussten sie diese Pläne beschleunigen, um eine Remote-Belegschaft und einen Kundenstamm unterzubringen. Das bedeutete auch die Einführung eines neuen Ansatzes für die Zugriffskontrolle, der von einem „Einmal über das Unternehmens-VPN verifizieren“-Ansatz zu einer Strategie überging, die den Zugriff in Echtzeit betrachtet, sowohl während des Authentifizierungsprozesses als auch danach. Aus diesem Grund sehen Sie eine solche Nachfrage nach Autorisierungslösungen wie unserer. Unternehmen wissen, dass sie eine robuste Authentifizierung benötigen, aber sie benötigen auch eine Autorisierung. Es reicht nicht mehr aus, den Zugriff zu erlauben oder zu verweigern. Unternehmen müssen sich ansehen, was ein Benutzer – entweder eine Person oder eine Maschine – tun kann, sobald ihm der Zugriff gewährt wurde, und dies weiterhin in Echtzeit bewerten. Ich denke, das ist nur der Anfang der Nachfrage nach moderneren Zugangskontroll- und insbesondere Autorisierungslösungen.

Zeitstempel:

Mehr von Sicherheitsdetektive