Interview met Jim Barkdoll – Axiomatica PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Interview met Jim Barkdoll - Axiomatiek

Interview met Jim Barkdoll – Axiomatica PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Na een gesprek met Jim Barkdoll, CEO van Axiomatics, Aviva Zacks van Veiligheidsdetectives hoorde over de Orchestrated Authorization-strategie van zijn bedrijf.

Veiligheidsdetectives: vertel me over de diensten van uw bedrijf.

Jim Barkdoll: Axiomatics is een toonaangevende leverancier van runtime, fijnmazige autorisatie geleverd met op attributen gebaseerde toegangscontrole (ABAC) voor applicaties, gegevens, API's en microservices. We bestaan ​​al sinds 2006 en zijn opgericht door mensen die niet alleen deze markt hebben gecreëerd, maar ook hebben voorzien hoe de markt zou evolueren. Daarom hebben we klanten die bij ons blijven en nieuwe manieren blijven vinden om onze oplossingen te benutten.

Onze Orchestrated Authorization-strategie stelt ondernemingen in staat om het autorisatieplatform van Axiomatics effectief en efficiënt te verbinden met kritieke beveiligingsimplementaties, zoals Zero Trust of identiteitsbeveiliging. We hebben klanten over de hele wereld die met ons samenwerken om gevoelige activa, gegevens en processen te beschermen, continue naleving te garanderen, kosten te verlagen en kritieke bedrijfsresultaten te leveren.

SD: Wat is uw klantenbestand?

JB: Meer dan 30 procent van ons klantenbestand bestaat uit wereldwijde Fortune 1,000-bedrijven in de sectoren bankieren en financiën, automatisering, luchtvaart en overheid. Een belangrijk onderdeel van onze samenwerking met klanten is het aanpakken van de uitdagingen waarmee ze nu en in de toekomst worden geconfronteerd, en ervoor te zorgen dat we samenwerken om deze uitdagingen direct aan te pakken. Dit vertaalt zich in duidelijke waarde voor onze klanten door onze implementatiemethodologie. Deze methodologie is de afgelopen 15 jaar ontwikkeld en verfijnd door succesvolle samenwerkingen en implementatie van onze oplossing met wereldwijde ondernemingen. Het biedt een consistente aanpak om klanten te begeleiden bij de acceptatie en volwassenheid van hun autorisatie. Met klanten die voor een zware strijd staan ​​bij het implementeren van verschillende beveiligingsstrategieën zoals Zero Trust, bespaart het feit dat ze kunnen kijken naar een beproefde aanpak, tijd en middelen, maar biedt het ook gemoedsrust, wat een vaak onderschat voordeel is.

SD: Wat maakt uw bedrijf uniek?

JB: Autorisatie is niet nieuw. Jarenlang hebben organisaties hun eigen autorisatiestrategieën van eigen bodem geïmplementeerd. Dit betekende vaak dat het autorisatiebeleid hard gecodeerd moest worden in elke applicatie terwijl deze werd ontwikkeld, waardoor een lappendeken van autorisatiebeleid ontstond zonder gecentraliseerd overzicht voor het identiteits- of beveiligingsteam. Het resultaat: deze beleidsregels kunnen met elkaar in strijd zijn, al dan niet voldoen aan de nalevingsvoorschriften en vereisen dat handmatige tussenkomst wordt gewijzigd of bijgewerkt.

Onze aanpak verschilt hiervan doordat deze geëxternaliseerd is, van het moeizaam aanpassen van beleid binnen individuele applicaties naar een schaalbare, flexibele aanpak die ervoor zorgt dat beleid consistent is in de hele organisatie en gemakkelijk kan worden gewijzigd om de naleving van de nieuwste nalevingsvoorschriften of een stap over op een Zero Trust-strategie.

We hebben onze oplossing gebouwd op op attributen gebaseerde toegangscontrole (ABAC), waarmee organisaties ervoor kunnen zorgen dat toegangsbeslissingen in realtime worden genomen. Door gebruik te maken van ons platform, zorgen organisaties ervoor dat kritieke bedrijfsapplicaties, gegevens en processen alleen toegankelijk zijn in overeenstemming met het bedrijfsbeleid dat specificeert waar een gebruiker toegang toe heeft, hoeveel toegang ze hebben, wanneer ze toegang krijgen en onder welke voorwaarden. We hebben onlangs Orchestrated Authorization geïntroduceerd, een moderne benadering van ABAC die gebruikmaakt van de volwassenheid van de markt voor identiteits- en toegangsbeheer (IAM) om de meest complexe toegangsproblemen op te lossen. Andere oplossingen op de markt hebben de neiging om autorisatie te bekijken vanuit een puur technisch of ontwikkelaargericht perspectief, of vanuit een puur zakelijk perspectief. Maar toegangscontrole is geen technische of zakelijke uitdaging - het is een organisatorische noodzaak. Georkestreerde autorisatie is een methodologie die ervoor zorgt dat zowel technische als zakelijke belanghebbenden een cruciale rol spelen bij een succesvolle autorisatie-implementatie, die centraal staat in strategische beveiligingsinitiatieven, waaronder Zero Trust, of als onderdeel van een cybersecurity mesh-architectuur (CSMA). Het hebben van een robuuste oplossing binnen deze nu industriestandaard kaders is essentieel. We doen er alles aan om een ​​robuuste oplossing te bieden die ook een hoge mate van veerkracht en beschikbaarheid biedt, wat een unieke onderscheidende factor is.

Ten slotte verkiezen ondernemingen ons boven concurrenten omdat we geavanceerdere beleidsmogelijkheden bieden, samen met een beleidsmotor en -proces dat zo snel werkt als hun bedrijf vereist. Dit is vooral belangrijk voor grote ondernemingen met complexe architecturen, waaronder legacy-applicaties, public- en private-cloud-architecturen en meer. Ze hebben gewoon niet de tijd om hun reis naar modernisering te vertragen en marktaandeel te verliezen aan digitale of cloud-first concurrenten.

SD: Hoe gaat uw bedrijf om met de beveiliging van zijn klanten?

JB: We weten dat bedrijven op het gebied van beveiliging de beste oplossingen willen die ook samenwerken. Ten eerste verbetert onze oplossing de algehele beveiligingshouding van onze klanten, door hen in staat te stellen complexe beleidsregels te ontwikkelen en uit te voeren die zijn afgestemd op risicobeheer en -beperking. Ten tweede integreert ons platform met de bestaande infrastructuur en applicatie-stacks van onze klant om de mogelijkheid om autorisatie binnen applicaties te infuseren te vereenvoudigen en de complexiteit van autorisatie-implementatietaken te verminderen.

Onze baanbrekende op attributen gebaseerde toegangscontrole (ABAC)-aanpak heeft organisaties over de hele wereld geholpen met het succesvol uitrollen van autorisatie-initiatieven om hun unieke toegangsbeheerdoelen en -vereisten te bereiken. Ten slotte kan onze oplossing attributen uit elke IAM-bron halen, dus of er nu een enorme IGA-implementatie is of een breed toegangsbeheersysteem, we werken eraan om die investering voor onze klanten te optimaliseren.

SD: Welke invloed heeft de pandemie op uw branche?

JB: Vóór de pandemie spraken veel ondernemingen over digitale transformatie, maar na maart 2020 moesten ze die plannen versnellen om een ​​extern personeelsbestand en klantenbestand te huisvesten. Dat betekende ook dat er een nieuwe benadering van toegangscontrole moest worden geïmplementeerd, waarbij werd overgegaan van een "eenmaal verifiëren via de bedrijfs-VPN"-benadering naar een strategie die de toegang in realtime bekeek, zowel tijdens het authenticatieproces als daarna. Daarom zie je zo'n vraag naar autorisatieoplossingen zoals de onze. Ondernemingen begrijpen dat ze robuuste authenticatie nodig hebben, maar ze hebben ook autorisatie nodig. Het is niet langer voldoende om toegang toe te staan ​​of te weigeren. Bedrijven moeten kijken naar wat een gebruiker – een persoon of een machine – kan doen zodra ze toegang krijgen en dat in realtime blijven beoordelen. Ik denk dat dit nog maar het begin is van de vraag die we gaan zien naar modernere toegangscontrole en in het bijzonder autorisatieoplossingen.

Tijdstempel:

Meer van Veiligheidsdetectives