Intervista con Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Intervista a Jim Barkdoll – Axiomatics

Intervista con Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Dopo aver incontrato Jim Barkdoll, CEO di Axiomatics, Aviva Zacks di Detective della sicurezza ha appreso della strategia di autorizzazione orchestrata della sua azienda.

Investigatori della sicurezza: parlami dei servizi della tua azienda.

Jim Barkdoll: Axiomatics è un fornitore leader di autorizzazioni runtime e granulari fornite con controllo degli accessi basato sugli attributi (ABAC) per applicazioni, dati, API e microservizi. Siamo presenti dal 2006 e siamo stati fondati da persone che non solo hanno creato questo mercato, ma ne hanno anche previsto l'evoluzione, motivo per cui abbiamo clienti che rimangono con noi e continuano a trovare nuovi modi per sfruttare le nostre soluzioni.

La nostra strategia di autorizzazione orchestrata consente alle aziende di connettere in modo efficace ed efficiente la piattaforma di autorizzazione di Axiomatics a implementazioni di sicurezza critiche, come Zero Trust o la sicurezza identità-prima. Abbiamo clienti in tutto il mondo che collaborano con noi per proteggere risorse, dati e processi sensibili, garantire la conformità continua, ridurre i costi e fornire risultati aziendali critici.

SD: Qual è la tua clientela?

JB: Oltre il 30% della nostra base clienti sono aziende globali Fortune 1,000 nei settori bancario e finanziario, automazione, aviazione e governo. Un aspetto fondamentale della nostra partnership con i clienti è affrontare le sfide che devono affrontare, ora e in futuro, e garantire la collaborazione per affrontare queste sfide a testa alta. Ciò si traduce in un chiaro valore per i nostri clienti attraverso la nostra metodologia di implementazione. Questa metodologia è stata sviluppata e messa a punto attraverso impegni di successo e implementazione della nostra soluzione con aziende globali negli ultimi 15 anni. Offre un approccio coerente per guidare i clienti attraverso l'adozione e la maturità dell'autorizzazione. Con i clienti che devono affrontare una dura battaglia nell'implementazione di varie strategie di sicurezza come Zero Trust, il fatto che possano ricorrere a un approccio collaudato fa risparmiare tempo e risorse, ma offre anche tranquillità, che è un vantaggio spesso sottovalutato.

SD: Cosa rende unica la tua azienda?

JB: L'autorizzazione non è una novità. Per anni, le organizzazioni hanno implementato le proprie strategie di autorizzazione interne. Ciò significava spesso che le policy di autorizzazione erano codificate in ogni applicazione man mano che veniva sviluppata, creando un sistema patchwork di policy di autorizzazione senza una visione centralizzata per l'identità o il team di sicurezza. Il risultato: queste policy potrebbero entrare in conflitto tra loro, aderire o meno alle normative di conformità e richiedere un intervento manuale per essere modificate o aggiornate.

Il nostro approccio differisce da questo in quanto è esternalizzato, passando dalla noiosa personalizzazione delle policy all'interno delle singole applicazioni a un approccio scalabile e flessibile che garantisce che le policy siano coerenti in tutta l'organizzazione e possano essere facilmente modificate per riflettere l'aderenza alle più recenti normative di conformità o ad una passare a una strategia Zero Trust.

Abbiamo costruito la nostra soluzione sul controllo degli accessi basato sugli attributi (ABAC), che consente alle organizzazioni di garantire che le decisioni sugli accessi vengano prese in tempo reale. Sfruttando la nostra piattaforma, le organizzazioni garantiscono che le applicazioni, i dati e i processi aziendali critici siano accessibili solo in conformità alle policy aziendali che specificano a cosa ha accesso un utente, quanto accesso ha, quando ottiene l'accesso e in quali condizioni. Recentemente abbiamo introdotto l'autorizzazione orchestrata, un approccio moderno all'ABAC che sfrutta la maturità del mercato della gestione delle identità e degli accessi (IAM) per risolvere le sfide di accesso più complesse. Altre soluzioni sul mercato tendono a considerare l'autorizzazione da una prospettiva puramente tecnica o incentrata sullo sviluppatore, oppure da una prospettiva puramente aziendale. Ma il controllo degli accessi non è una sfida tecnica o aziendale: è un imperativo organizzativo. L'autorizzazione orchestrata è una metodologia che garantisce che le parti interessate sia tecniche che aziendali svolgano un ruolo fondamentale in un'implementazione di autorizzazione di successo, che è al centro di iniziative di sicurezza strategica tra cui Zero Trust o come parte di un'architettura mesh di sicurezza informatica (CSMA). Disporre di una soluzione solida all’interno di questi framework ormai standard del settore è essenziale. Andiamo ben oltre nell'offrire una soluzione solida che offra anche elevati livelli di resilienza e disponibilità, che è un unico elemento di differenziazione.

Infine, le aziende ci scelgono rispetto alla concorrenza perché offriamo funzionalità di policy più avanzate insieme a un motore di policy e un processo che opera alla velocità richiesta dalla loro attività. Ciò è particolarmente importante per le grandi aziende con architetture complesse che possono includere applicazioni legacy, architetture cloud pubbliche e private e altro ancora. Semplicemente non hanno il tempo di rallentare il loro percorso verso la modernizzazione e di perdere quote di mercato a favore dei concorrenti digitali o cloud-first.

SD: La vostra azienda come gestisce la sicurezza dei propri clienti?

JB: Sappiamo che quando si tratta di sicurezza, le aziende desiderano le migliori soluzioni che funzionino anche insieme. Innanzitutto, la nostra soluzione migliora il livello di sicurezza generale dei nostri clienti, consentendo loro di sviluppare e attuare policy complesse allineate alla gestione e alla mitigazione del rischio. In secondo luogo, la nostra piattaforma si integra con l'infrastruttura esistente e gli stack di applicazioni dei nostri clienti per semplificare la capacità di inserire l'autorizzazione all'interno delle applicazioni e ridurre la complessità delle attività di distribuzione dell'autorizzazione.

Il nostro approccio pionieristico al controllo degli accessi basato sugli attributi (ABAC) ha aiutato le organizzazioni di tutto il mondo a implementare con successo iniziative di autorizzazione per raggiungere i loro specifici obiettivi e requisiti di gestione degli accessi. Infine, la nostra soluzione può estrarre attributi da qualsiasi fonte IAM, quindi sia che sia già in atto una massiccia implementazione IGA o un ampio sistema di gestione degli accessi, lavoriamo per ottimizzare tale investimento per i nostri clienti.

SD: In che modo la pandemia sta influenzando il vostro settore?

JB: Prima della pandemia, molte aziende parlavano di trasformazione digitale, ma dopo marzo 2020 hanno dovuto accelerare tali piani per accogliere una forza lavoro e una base di clienti remote. Ciò significava anche implementare un nuovo approccio al controllo degli accessi, passando da un approccio di “verifica una volta tramite la VPN aziendale” a una strategia che esaminasse l’accesso in tempo reale, sia durante che dopo il processo di autenticazione. Ecco perché stai riscontrando una tale richiesta di soluzioni di autorizzazione come la nostra. Le aziende comprendono che necessitano di un'autenticazione solida, ma hanno anche bisogno di autorizzazione. Non è più sufficiente consentire o negare l'accesso. Le aziende devono considerare cosa può fare un utente, che sia una persona o una macchina, una volta concesso l'accesso e continuare a valutarlo in tempo reale. Penso che questo sia solo l'inizio della domanda che vedremo per soluzioni più moderne di controllo degli accessi e, in particolare, di autorizzazione.

Timestamp:

Di più da Detective della sicurezza