Entrevista con Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Entrevista con Jim Barkdoll - Axiomática

Entrevista con Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Después de sentarse con Jim Barkdoll, CEO de Axiomatics, Aviva Zacks de Detectives de seguridad se enteró de la estrategia de autorización orquestada de su empresa.

Detectives de seguridad: Hábleme de los servicios de su empresa.

Jim Barkdoll: Axiomatics es un proveedor líder de tiempo de ejecución, autorización detallada entregada con control de acceso basado en atributos (ABAC) para aplicaciones, datos, API y microservicios. Hemos existido desde 2006 y fuimos fundados por personas que no solo crearon este mercado sino que también previeron la forma en que evolucionaría el mercado, razón por la cual tenemos clientes que se quedan con nosotros y continúan encontrando nuevas formas de aprovechar nuestras soluciones.

Nuestra estrategia de Autorización Orquestada permite a las empresas conectar de manera efectiva y eficiente la plataforma de autorización de Axiomatics con implementaciones de seguridad críticas, como Zero Trust o seguridad de identidad primero. Tenemos clientes en todo el mundo que trabajan con nosotros para proteger activos, datos y procesos confidenciales, garantizar el cumplimiento continuo, reducir costos y brindar resultados comerciales críticos.

SD: ¿Cuál es su base de clientes?

JB: Más del 30 por ciento de nuestra base de clientes son empresas globales de Fortune 1,000 en los sectores de banca y finanzas, automatización, aviación y gobierno. Una pieza clave de nuestra asociación con los clientes es abordar los desafíos que enfrentan, ahora y en el futuro, y garantizar que trabajemos juntos para abordar estos desafíos de frente. Esto se traduce en un claro valor para nuestros clientes a través de nuestra metodología de implementación. Esta metodología ha sido desarrollada y ajustada a través de compromisos exitosos e implementación de nuestra solución con empresas globales durante los últimos 15 años. Ofrece un enfoque consistente para guiar a los clientes a través de la adopción y madurez de su autorización. Con los clientes enfrentando una ardua batalla en la implementación de varias estrategias de seguridad como Zero Trust, el hecho de que puedan buscar un enfoque probado y verdadero ahorra tiempo y recursos, pero también brinda tranquilidad, que es un beneficio a menudo subestimado.

SD: ¿Qué hace que su empresa sea única?

JB: La autorización no es nueva. Durante años, las organizaciones implementaron sus propias estrategias de autorización de cosecha propia. Esto a menudo significaba que la política de autorización estaba codificada en cada aplicación a medida que se desarrollaba, creando un sistema de mosaico de políticas de autorización sin una vista centralizada para el equipo de identidad o seguridad. El resultado: estas políticas podrían entrar en conflicto entre sí, podrían o no adherirse a las regulaciones de cumplimiento y requerir una intervención manual para cambiarlas o actualizarlas.

Nuestro enfoque se diferencia de este en que se externaliza, pasando de la tediosa personalización de políticas dentro de aplicaciones individuales a un enfoque escalable y flexible que garantiza que las políticas sean coherentes en toda la organización y se puedan cambiar fácilmente para reflejar el cumplimiento de las normas de cumplimiento más recientes o un pasar a una estrategia Zero Trust.

Creamos nuestra solución en el control de acceso basado en atributos (ABAC), que permite a las organizaciones garantizar que las decisiones de acceso se tomen en tiempo real. Al aprovechar nuestra plataforma, las organizaciones se aseguran de que las aplicaciones, los datos y los procesos corporativos críticos solo se accedan de acuerdo con las políticas corporativas que especifican a qué tiene acceso un usuario, cuánto acceso tiene, cuándo obtiene acceso y bajo qué condiciones. Recientemente presentamos la Autorización Orquestada, un enfoque moderno de ABAC que aprovecha la madurez del mercado de administración de acceso e identidad (IAM) para resolver los desafíos de acceso más complejos. Otras soluciones en el mercado tienden a considerar la autorización desde una perspectiva puramente técnica o centrada en el desarrollador, o desde una perspectiva puramente comercial. Pero el control de acceso no es un desafío técnico o comercial, es un imperativo organizacional. La autorización orquestada es una metodología que garantiza que las partes interesadas tanto técnicas como comerciales desempeñen un papel fundamental en una implementación exitosa de la autorización, que se encuentra en el centro de las iniciativas estratégicas de seguridad, incluida la confianza cero, o como parte de una arquitectura de malla de seguridad cibernética (CSMA). Tener una solución robusta dentro de estos marcos ahora estándar de la industria es esencial. Vamos más allá al ofrecer una solución robusta que también ofrece altos niveles de resiliencia y disponibilidad, que es un diferenciador único.

Finalmente, las empresas nos eligen sobre la competencia porque ofrecemos capacidades de políticas más avanzadas junto con un motor de políticas y un proceso que funciona tan rápido como lo requiere su negocio. Esto es especialmente importante para las grandes empresas con arquitecturas complejas que pueden incluir aplicaciones heredadas, arquitecturas de nube pública y privada, y más. Simplemente no tienen tiempo para ralentizar su viaje hacia la modernización y perder participación de mercado frente a los competidores digitales o en la nube.

SD: ¿Cómo maneja su empresa la seguridad de sus clientes?

JB: Sabemos que cuando se trata de seguridad, las empresas quieren las mejores soluciones que también funcionen juntas. Primero, nuestra solución mejora la postura de seguridad general de nuestros clientes, al permitirles desarrollar y promulgar políticas complejas alineadas con la gestión y mitigación de riesgos. En segundo lugar, nuestra plataforma se integra con la infraestructura y las pilas de aplicaciones existentes de nuestros clientes para simplificar la capacidad de infundir autorización dentro de las aplicaciones y reducir la complejidad de las tareas de implementación de autorización.

Nuestro enfoque pionero de control de acceso basado en atributos (ABAC) ha ayudado a organizaciones de todo el mundo a implementar con éxito iniciativas de autorización para lograr sus objetivos y requisitos únicos de gestión de acceso. Finalmente, nuestra solución puede extraer atributos de cualquier fuente de IAM, por lo que ya sea que haya una implementación masiva de IGA o un amplio sistema de administración de acceso, trabajamos para optimizar esa inversión para nuestros clientes.

SD: ¿Cómo está afectando la pandemia a su industria?

JB: Antes de la pandemia, muchas empresas hablaban de la transformación digital, pero después de marzo de 2020, tuvieron que acelerar esos planes para adaptarse a una fuerza laboral y una base de clientes remotas. Eso también significó implementar un nuevo enfoque para el control de acceso, pasando de un enfoque de "verificar una vez a través de la VPN corporativa" a una estrategia que analizó el acceso en tiempo real, tanto durante el proceso de autenticación como después. Es por eso que está viendo tanta demanda de soluciones de autorización como la nuestra. Las empresas entienden que necesitan una autenticación sólida, pero también necesitan autorización. Ya no basta con permitir o denegar el acceso. Las empresas deben observar lo que un usuario, ya sea una persona o una máquina, puede hacer una vez que se le otorga acceso y continuar evaluándolo en tiempo real. Creo que esto es solo el comienzo de la demanda que veremos de control de acceso más moderno y, específicamente, soluciones de autorización.

Sello de tiempo:

Mas de Detectives de seguridad