Wawancara Dengan Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Wawancara Dengan Jim Barkdoll – Aksiomatis

Wawancara Dengan Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Pencarian Vertikal. Ai.

Setelah duduk bersama Jim Barkdoll, CEO Axiomatics, Aviva Zacks of Detektif Keamanan belajar tentang strategi Otorisasi Teratur perusahaannya.

Detektif Keamanan: Ceritakan tentang layanan perusahaan Anda.

Jim Barkdoll: Axiomatics adalah penyedia runtime, otorisasi berbutir halus terkemuka yang dikirimkan dengan kontrol akses berbasis atribut (ABAC) untuk aplikasi, data, API, dan layanan mikro. Kami sudah ada sejak tahun 2006 dan didirikan oleh orang-orang yang tidak hanya menciptakan pasar ini tetapi juga meramalkan cara pasar akan berkembang, itulah sebabnya kami memiliki pelanggan yang tetap bersama kami dan terus menemukan cara baru untuk memanfaatkan solusi kami.

Strategi Otorisasi Teratur kami memungkinkan perusahaan untuk secara efektif dan efisien menghubungkan platform otorisasi Axiomatics ke implementasi keamanan penting, seperti Zero Trust atau keamanan yang mengutamakan identitas. Kami memiliki pelanggan di seluruh dunia yang bekerja bersama kami untuk melindungi aset, data, dan proses sensitif, memastikan kepatuhan yang berkelanjutan, mengurangi biaya, dan memberikan hasil bisnis yang penting.

SD: Apa basis pelanggan Anda?

JB: Lebih dari 30 persen basis pelanggan kami adalah perusahaan Fortune 1,000 global di sektor perbankan dan keuangan, otomatisasi, penerbangan, dan pemerintah. Bagian penting dari kemitraan kami dengan pelanggan adalah mengatasi tantangan yang mereka hadapi, sekarang dan di masa depan, dan memastikan kami bekerja sama untuk mengatasi tantangan ini secara langsung. Ini diterjemahkan menjadi nilai yang jelas bagi pelanggan kami melalui metodologi penerapan kami. Metodologi ini telah dikembangkan dan disesuaikan melalui keterlibatan yang sukses dan implementasi solusi kami dengan perusahaan global selama 15 tahun terakhir. Ini menawarkan pendekatan yang konsisten untuk memandu pelanggan melalui adopsi dan kedewasaan otorisasi mereka. Dengan pelanggan menghadapi perjuangan berat dalam menerapkan berbagai strategi keamanan seperti Zero Trust, bahwa mereka dapat melihat ke pendekatan yang terbukti benar menghemat waktu dan sumber daya, tetapi juga memberikan ketenangan pikiran, yang merupakan manfaat yang sering diremehkan.

SD: Apa yang membuat perusahaan Anda unik?

JB: Otorisasi bukanlah hal baru. Selama bertahun-tahun, organisasi menerapkan strategi otorisasi buatan mereka sendiri. Ini sering berarti kebijakan otorisasi dikodekan secara keras ke dalam setiap aplikasi saat dikembangkan, menciptakan sistem kebijakan otorisasi yang tidak lengkap tanpa pandangan terpusat untuk identitas atau tim keamanan. Hasilnya – kebijakan ini dapat bertentangan satu sama lain, mungkin atau mungkin tidak mematuhi peraturan kepatuhan, dan memerlukan intervensi manual untuk diubah atau diperbarui.

Pendekatan kami berbeda dari pendekatan ini karena dieksternalisasi, beralih dari penyesuaian kebijakan yang membosankan dalam aplikasi individual ke pendekatan yang fleksibel dan skalabel yang memastikan kebijakan konsisten di seluruh organisasi dan dapat dengan mudah diubah untuk mencerminkan kepatuhan terhadap peraturan kepatuhan terbaru atau beralih ke strategi Zero Trust.

Kami membangun solusi kami pada kontrol akses berbasis atribut (ABAC), yang memungkinkan organisasi memastikan keputusan akses dibuat secara real time. Dengan memanfaatkan platform kami, organisasi memastikan aplikasi, data, dan proses perusahaan yang penting hanya diakses dengan mematuhi kebijakan perusahaan yang menentukan apa yang dapat diakses pengguna, berapa banyak akses yang mereka miliki, kapan mereka mendapatkan akses, dan dalam kondisi apa. Kami baru-baru ini memperkenalkan Otorisasi Teratur, pendekatan modern untuk ABAC yang memanfaatkan kematangan pasar manajemen identitas dan akses (IAM) untuk memecahkan tantangan akses yang paling kompleks. Solusi lain di pasar cenderung melihat otorisasi dari perspektif murni teknis atau pengembang-sentris, atau dari perspektif bisnis murni. Tetapi kontrol akses bukanlah tantangan teknis atau bisnis – ini adalah keharusan organisasi. Orchestrated Authorization adalah metodologi yang memastikan pemangku kepentingan teknis dan bisnis memainkan peran penting dalam implementasi otorisasi yang sukses, yang merupakan inti dari inisiatif keamanan strategis termasuk Zero Trust, atau sebagai bagian dari arsitektur cybersecurity mesh (CSMA). Memiliki solusi yang kuat dalam kerangka kerja standar industri sekarang ini sangat penting. Kami melampaui dan melampaui dalam menawarkan solusi kuat yang juga menawarkan ketahanan dan ketersediaan tingkat tinggi, yang merupakan pembeda yang unik.

Terakhir, perusahaan memilih kami daripada pesaing karena kami menawarkan kemampuan kebijakan yang lebih maju bersama dengan mesin kebijakan dan proses yang beroperasi secepat yang dibutuhkan bisnis mereka. Ini sangat penting untuk perusahaan besar dengan arsitektur kompleks yang mungkin mencakup aplikasi lama, arsitektur cloud publik dan privat, dan banyak lagi. Mereka tidak punya waktu untuk memperlambat perjalanan mereka menuju modernisasi dan kehilangan pangsa pasar karena pesaing yang mengutamakan digital atau cloud.

SD: Bagaimana perusahaan Anda menangani keamanan pelanggannya?

JB: Kami tahu bahwa dalam hal keamanan, perusahaan menginginkan solusi terbaik yang juga bekerja sama. Pertama, solusi kami meningkatkan postur keamanan pelanggan kami secara keseluruhan, dengan memungkinkan mereka mengembangkan dan memberlakukan kebijakan kompleks yang selaras dengan manajemen dan mitigasi risiko. Kedua, platform kami terintegrasi dengan infrastruktur dan tumpukan aplikasi pelanggan kami yang ada untuk menyederhanakan kemampuan untuk memasukkan otorisasi ke dalam aplikasi dan mengurangi kerumitan tugas penerapan otorisasi.

Pendekatan kontrol akses berbasis atribut (ABAC) perintis kami telah membantu organisasi di seluruh dunia berhasil meluncurkan inisiatif otorisasi untuk mencapai tujuan dan persyaratan manajemen akses unik mereka. Terakhir, solusi kami dapat menarik atribut dari sumber IAM mana pun, jadi apakah ada penerapan IGA besar-besaran atau sistem manajemen akses luas yang sudah ada, kami berupaya mengoptimalkan investasi itu untuk pelanggan kami.

SD: Bagaimana pandemi mempengaruhi industri Anda?

JB: Sebelum pandemi, banyak perusahaan berbicara tentang transformasi digital, tetapi setelah Maret 2020, mereka harus mempercepat rencana tersebut untuk mengakomodasi tenaga kerja jarak jauh dan basis pelanggan. Itu juga berarti menerapkan pendekatan baru untuk kontrol akses, beralih dari pendekatan "verifikasi sekali melalui VPN perusahaan" ke strategi yang melihat akses secara real-time, baik selama proses otentikasi dan setelahnya. Itulah mengapa Anda melihat permintaan untuk solusi otorisasi seperti milik kami. Perusahaan memahami bahwa mereka perlu memiliki otentikasi yang kuat, tetapi mereka juga membutuhkan otorisasi. Tidak lagi cukup untuk mengizinkan atau menolak akses. Perusahaan harus melihat apa yang dapat dilakukan pengguna – baik seseorang atau mesin – setelah mereka diberi akses dan terus menilainya secara real-time. Saya pikir ini hanyalah awal dari permintaan yang akan kita lihat untuk kontrol akses yang lebih modern dan, khususnya, solusi otorisasi.

Stempel Waktu:

Lebih dari Detektif Keamanan