Interview With Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Interjú Jim Barkdoll-lal – Axiomatika

Interview With Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Miután leült Jim Barkdoll-lal, az Axiomatics vezérigazgatójával, Aviva Zacks Biztonsági nyomozók megismerkedett cége Orchestrated Authorization stratégiájával.

Biztonsági nyomozók: Meséljen cége szolgáltatásairól.

Jim Barkdoll: Az Axiomatics az alkalmazások, adatok, API-k és mikroszolgáltatások attribútum-alapú hozzáférés-vezérlésével (ABAC) biztosított futásidejű, finomszemcsés engedélyezés vezető szolgáltatója. 2006 óta működünk, és olyan emberek alapították, akik nemcsak létrehozták ezt a piacot, hanem előre látták a piac fejlődését is, ezért vannak ügyfeleink, akik velünk maradnak, és továbbra is új módszereket keresnek megoldásaink kihasználására.

Összehangolt engedélyezési stratégiánk lehetővé teszi a vállalatok számára, hogy hatékonyan és hatékonyan összekapcsolják az Axiomatics engedélyezési platformját olyan kritikus biztonsági megvalósításokkal, mint a Zero Trust vagy az identitás-első biztonság. Világszerte vannak ügyfeleink, akik együttműködnek velünk az érzékeny eszközök, adatok és folyamatok védelme, a folyamatos megfelelés biztosítása, a költségek csökkentése és a kritikus üzleti eredmények elérése érdekében.

SD: Mi az Ön ügyfélköre?

JB: Ügyfélbázisunk több mint 30 százaléka a Fortune 1,000 globális vállalata a banki és pénzügyi, automatizálási, légi közlekedési és kormányzati szektorban. Ügyfeleinkkel fennálló partnerségünk kulcsfontosságú eleme a most és a jövőben felmerülő kihívások kezelése, valamint annak biztosítása, hogy együtt dolgozzunk e kihívások kezelésében. Ez a bevezetési módszertanunk révén egyértelmű értéket jelent ügyfeleink számára. Ezt a módszertant az elmúlt 15 évben a globális vállalatokkal folytatott sikeres együttműködések és megoldásunk bevezetése révén fejlesztették és finomították. Következetes megközelítést kínál az ügyfelek számára az engedélyezés elfogadásán és lejáratán. A különböző biztonsági stratégiák, például a Zero Trust megvalósítása során felfelé ívelő csata előtt álló ügyfelek számára a jól bevált megközelítés időt és erőforrást takarít meg, ugyanakkor nyugalmat is biztosít, ami gyakran alulértékelt előny.

SD: Mitől egyedi a céged?

JB: Az engedélyezés nem új. A szervezetek éveken át saját, saját fejlesztésű engedélyezési stratégiákat vezettek be. Ez gyakran azt jelentette, hogy az engedélyezési szabályzatot minden egyes alkalmazásba keményen kódolták a fejlesztés során, ami az engedélyezési szabályzatok patchwork rendszerét hozta létre, anélkül, hogy az identitás vagy a biztonsági csapat számára központi nézet lenne. Az eredmény – ezek a szabályzatok ütközhetnek egymással, betarthatják vagy nem a megfelelőségi előírásokat, és kézi beavatkozást igényelnek a módosításhoz vagy frissítéshez.

Megközelítésünk abban különbözik ettől, hogy külsős, az egyes alkalmazásokon belüli házirendek fárasztó testreszabásáról egy méretezhető, rugalmas megközelítésre mozdul el, amely biztosítja, hogy a szabályzatok következetesek legyenek a szervezeten belül, és könnyen módosíthatók, hogy tükrözzék a legújabb megfelelőségi előírások betartását vagy áttérni a Zero Trust stratégiára.

Megoldásunkat attribútum-alapú hozzáférés-vezérlésre (ABAC) építettük, amely lehetővé teszi a szervezetek számára, hogy a hozzáféréssel kapcsolatos döntéseiket valós időben hozzák meg. Platformunkat kihasználva a szervezetek biztosítják, hogy a kritikus vállalati alkalmazásokhoz, adatokhoz és folyamatokhoz csak olyan vállalati szabályzatok betartásával férhessenek hozzá, amelyek meghatározzák, hogy a felhasználó mihez férhet hozzá, mekkora hozzáféréssel rendelkezik, mikor és milyen feltételekkel. Nemrég bemutattuk az Orchestrated Authorization-t, az ABAC modern megközelítését, amely kihasználja az identitás- és hozzáférés-kezelési (IAM) piac érettségét a legösszetettebb hozzáférési kihívások megoldásában. A piacon lévő egyéb megoldások általában tisztán műszaki vagy fejlesztőközpontú, vagy tisztán üzleti szempontból vizsgálják az engedélyezést. A hozzáférés-szabályozás azonban nem technikai vagy üzleti kihívás, hanem szervezeti kényszer. Az összehangolt engedélyezés olyan módszertan, amely biztosítja, hogy mind a műszaki, mind az üzleti érdekelt felek kritikus szerepet játsszanak az engedélyezés sikeres megvalósításában, amely a stratégiai biztonsági kezdeményezések középpontjában áll, beleértve a Zero Trust-ot, vagy a kiberbiztonsági hálóarchitektúra (CSMA) részeként. Alapvető fontosságú, hogy robusztus megoldást találjunk ezeken az immár ipari szabványos kereteken belül. Egy robusztus megoldást kínálunk, amely magas szintű rugalmasságot és rendelkezésre állást is kínál, ami egyedülálló megkülönböztető tényező.

Végül a vállalatok választanak minket a versenytársakkal szemben, mert fejlettebb irányelvi lehetőségeket kínálunk, valamint egy olyan irányelv-motort és folyamatot, amely olyan gyorsan működik, ahogyan az üzleti tevékenységük megkívánja. Ez különösen fontos a komplex architektúrákkal rendelkező nagyvállalatok számára, amelyek tartalmazhatnak örökölt alkalmazásokat, nyilvános és privát felhő architektúrákat stb. Egyszerűen nincs idejük lelassítani a modernizáció felé vezető utat, és elveszíteni a piaci részesedést a digitális vagy felhőalapú versenytársakkal szemben.

SD: Hogyan kezeli cége ügyfelei biztonságát?

JB: Tudjuk, hogy amikor a biztonságról van szó, a vállalatok a legjobb megoldásokat akarják, amelyek együtt is működnek. Először is, megoldásunk javítja ügyfeleink általános biztonsági helyzetét, lehetővé téve számukra, hogy komplex, a kockázatkezeléshez és -csökkentéshez igazodó irányelveket dolgozzanak ki és alkalmazzanak. Másodszor, platformunk integrálódik ügyfeleink meglévő infrastruktúrájával és alkalmazáskészleteivel, hogy leegyszerűsítse az engedélyezést az alkalmazásokon belül, és csökkentse az engedélyezési telepítési feladatok bonyolultságát.

Úttörő attribútum-alapú hozzáférés-vezérlési (ABAC) megközelítésünk segítette a szervezeteket világszerte sikeresen bevezetni az engedélyezési kezdeményezéseket egyedi hozzáférés-kezelési céljaik és követelményeik elérése érdekében. Végezetül, megoldásunk bármilyen IAM-forrásból képes lehívni az attribútumokat, így akár egy hatalmas IGA-telepítésről, akár egy széles körű hozzáférés-kezelő rendszerről van szó, azon dolgozunk, hogy optimalizáljuk ezt a befektetést ügyfeleink számára.

SD: Hogyan érinti a világjárvány az Ön iparágát?

JB: A világjárvány előtt sok vállalat beszélt a digitális átalakulásról, de 2020 márciusa után fel kellett gyorsítaniuk ezeket a terveket, hogy befogadhassák a távoli munkaerőt és ügyfélbázist. Ez azt is jelentette, hogy új megközelítést kell alkalmazni a hozzáférés-szabályozásban, az „egyszeri ellenőrzés a vállalati VPN-en keresztül” megközelítésről egy olyan stratégiára, amely valós időben vizsgálta a hozzáférést, mind a hitelesítési folyamat során, mind azt követően. Ezért lát ekkora keresletet a miénkhez hasonló engedélyezési megoldások iránt. A vállalatok megértik, hogy robusztus hitelesítésre van szükségük, de engedélyre is szükségük van. Már nem elég engedélyezni vagy megtagadni a hozzáférést. A vállalatoknak meg kell vizsgálniuk, hogy egy felhasználó – akár egy személy, akár egy gép – mire képes, miután megkapta a hozzáférést, és folytatnia kell ennek valós időben történő értékelését. Úgy gondolom, hogy ez csak a kezdete annak az igénynek, amelyet a korszerűbb hozzáférés-szabályozási és különösen a jogosultsági megoldások iránt fogunk látni.

Időbélyeg:

Még több Biztonsági nyomozók