Entretien avec Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Entretien avec Jim Barkdoll – Axiomatique

Entretien avec Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Après avoir rencontré Jim Barkdoll, PDG d'Axiomatics, Aviva Zacks de Détectives de sécurité a découvert la stratégie d'autorisation orchestrée de son entreprise.

Détectives de sécurité : Parlez-moi des services de votre entreprise.

Jim Barkdoll : Axiomatics est l'un des principaux fournisseurs d'autorisations d'exécution à granularité fine fournies avec un contrôle d'accès basé sur les attributs (ABAC) pour les applications, les données, les API et les microservices. Nous existons depuis 2006 et avons été fondés par des personnes qui ont non seulement créé ce marché, mais qui ont également prévu la manière dont il évoluerait. C'est pourquoi nous avons des clients qui restent avec nous et continuent de trouver de nouvelles façons d'exploiter nos solutions.

Notre stratégie d'autorisation orchestrée permet aux entreprises de connecter de manière efficace et efficiente la plateforme d'autorisation d'Axiomatics aux implémentations de sécurité critiques, telles que Zero Trust ou la sécurité axée sur l'identité. Nous avons des clients partout dans le monde qui travaillent avec nous pour protéger les actifs, les données et les processus sensibles, garantir une conformité continue, réduire les coûts et obtenir des résultats commerciaux critiques.

SD : Quelle est votre clientèle ?

JB : Plus de 30 % de notre clientèle sont des sociétés mondiales Fortune 1,000 15 actives dans les secteurs de la banque et de la finance, de l'automatisation, de l'aviation et du gouvernement. Un élément clé de notre partenariat avec nos clients consiste à relever les défis auxquels ils sont confrontés, aujourd’hui et à l’avenir, et à garantir que nous travaillons ensemble pour relever ces défis de front. Cela se traduit par une valeur claire pour nos clients grâce à notre méthodologie de déploiement. Cette méthodologie a été développée et affinée grâce à des engagements réussis et à la mise en œuvre de notre solution auprès d'entreprises mondiales au cours des XNUMX dernières années. Il propose une approche cohérente pour guider les clients tout au long de l’adoption et de la maturité de leur autorisation. Alors que les clients sont confrontés à une bataille difficile pour mettre en œuvre diverses stratégies de sécurité telles que Zero Trust, le fait qu'ils puissent s'appuyer sur une approche éprouvée leur permet d'économiser du temps et des ressources, mais offre également une tranquillité d'esprit, ce qui est un avantage souvent sous-estimé.

SD : Qu'est-ce qui rend votre entreprise unique ?

JB : L'autorisation n'est pas nouvelle. Pendant des années, les organisations ont mis en œuvre leurs propres stratégies d’autorisation. Cela signifiait souvent que la politique d'autorisation était codée en dur dans chaque application au fur et à mesure de son développement, créant ainsi un système patchwork de politiques d'autorisation sans vue centralisée pour l'équipe d'identité ou de sécurité. Résultat : ces politiques peuvent entrer en conflit les unes avec les autres, respecter ou non les réglementations de conformité et nécessiter une intervention manuelle pour être modifiées ou mises à jour.

Notre approche diffère de celle-ci dans la mesure où elle est externalisée, passant de la fastidieuse personnalisation des politiques au sein des applications individuelles à une approche évolutive et flexible qui garantit que les politiques sont cohérentes dans toute l'organisation et peuvent être facilement modifiées pour refléter le respect des dernières réglementations de conformité ou d'un passer à une stratégie Zero Trust.

Nous avons construit notre solution sur le contrôle d'accès basé sur les attributs (ABAC), qui permet aux organisations de garantir que les décisions d'accès sont prises en temps réel. En tirant parti de notre plateforme, les organisations garantissent que les applications, données et processus critiques de l'entreprise ne sont accessibles que dans le respect des politiques d'entreprise qui spécifient à quoi un utilisateur a accès, quel niveau d'accès il a, quand il y a accès et dans quelles conditions. Nous avons récemment introduit l'autorisation orchestrée, une approche moderne de l'ABAC qui exploite la maturité du marché de la gestion des identités et des accès (IAM) pour résoudre les défis d'accès les plus complexes. D'autres solutions sur le marché ont tendance à considérer l'autorisation d'un point de vue purement technique ou centré sur le développeur, ou d'un point de vue purement commercial. Mais le contrôle d'accès n'est pas un défi technique ou commercial : c'est un impératif organisationnel. L'autorisation orchestrée est une méthodologie qui garantit que les parties prenantes techniques et commerciales jouent un rôle essentiel dans une mise en œuvre réussie de l'autorisation, qui est au centre des initiatives de sécurité stratégiques, notamment Zero Trust, ou dans le cadre d'une architecture maillée de cybersécurité (CSMA). Il est essentiel de disposer d’une solution robuste au sein de ces cadres désormais standard de l’industrie. Nous allons au-delà de nos attentes en proposant une solution robuste qui offre également des niveaux élevés de résilience et de disponibilité, ce qui constitue un différenciateur unique.

Enfin, les entreprises nous choisissent plutôt que nos concurrents parce que nous offrons des capacités politiques plus avancées ainsi qu'un moteur et un processus politiques qui fonctionnent aussi rapidement que leurs activités l'exigent. Ceci est particulièrement important pour les grandes entreprises dotées d'architectures complexes pouvant inclure des applications héritées, des architectures de cloud public et privé, etc. Ils n’ont tout simplement pas le temps de ralentir leur parcours de modernisation et de perdre des parts de marché au profit de concurrents axés sur le numérique ou le cloud.

SD : Comment votre entreprise gère-t-elle la sécurité de ses clients ?

JB : Nous savons qu'en matière de sécurité, les entreprises recherchent les meilleures solutions qui fonctionnent également ensemble. Premièrement, notre solution améliore la posture de sécurité globale de nos clients, en leur permettant de développer et de mettre en œuvre des politiques complexes alignées sur la gestion et l'atténuation des risques. Deuxièmement, notre plateforme s'intègre à l'infrastructure et aux piles d'applications existantes de nos clients pour simplifier la capacité d'infuser l'autorisation au sein des applications et réduire la complexité des tâches de déploiement d'autorisation.

Notre approche pionnière du contrôle d'accès basé sur les attributs (ABAC) a aidé des organisations du monde entier à déployer avec succès des initiatives d'autorisation pour atteindre leurs objectifs et exigences uniques en matière de gestion des accès. Enfin, notre solution peut extraire les attributs de n'importe quelle source IAM. Ainsi, qu'il s'agisse d'un déploiement IGA massif ou d'un vaste système de gestion des accès déjà en place, nous nous efforçons d'optimiser cet investissement pour nos clients.

SD : Comment la pandémie affecte-t-elle votre industrie ?

JB : Avant la pandémie, de nombreuses entreprises parlaient de transformation numérique, mais après mars 2020, elles ont dû accélérer ces plans pour s'adapter à une main-d'œuvre et une clientèle distantes. Cela impliquait également le déploiement d'une nouvelle approche du contrôle d'accès, passant d'une approche de « vérification unique via le VPN d'entreprise » à une stratégie prenant en compte l'accès en temps réel, à la fois pendant et après le processus d'authentification. C'est pourquoi vous constatez une telle demande pour des solutions d'autorisation comme la nôtre. Les entreprises comprennent qu’elles ont besoin d’une authentification robuste, mais elles ont également besoin d’une autorisation. Il ne suffit plus d'autoriser ou de refuser l'accès. Les entreprises doivent examiner ce qu'un utilisateur (qu'il s'agisse d'une personne ou d'une machine) peut faire une fois qu'il a obtenu l'accès et continuer à l'évaluer en temps réel. Je pense que ce n'est que le début de la demande que nous allons voir pour un contrôle d'accès plus moderne et, plus particulièrement, pour des solutions d'autorisation.

Horodatage:

Plus de Détectives de sécurité