Wywiad z Jimem Barkdollem – Axiomatics PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Wywiad z Jimem Barkdollem – Aksjomatyka

Wywiad z Jimem Barkdollem – Axiomatics PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Po spotkaniu z Jimem Barkdollem, dyrektorem generalnym Axiomatics, Aviva Zacks of Detektywi bezpieczeństwa zapoznał się ze strategią Orkiestrowanej Autoryzacji swojej firmy.

Detektywi ds. Bezpieczeństwa: Opowiedz mi o usługach Twojej firmy.

Jim Barkdoll: Axiomatics jest wiodącym dostawcą szczegółowej autoryzacji środowiska uruchomieniowego dostarczanej z kontrolą dostępu opartą na atrybutach (ABAC) dla aplikacji, danych, interfejsów API i mikrousług. Istniejemy od 2006 roku i zostaliśmy założeni przez ludzi, którzy nie tylko stworzyli ten rynek, ale także przewidzieli jego ewolucję, dlatego mamy klientów, którzy z nami pozostają i wciąż znajdują nowe sposoby wykorzystania naszych rozwiązań.

Nasza strategia Orchestrated Authorization umożliwia przedsiębiorstwom skuteczne i wydajne łączenie platformy autoryzacyjnej Axiomatics z krytycznymi wdrożeniami zabezpieczeń, takimi jak Zero Trust lub zabezpieczenia zorientowane na tożsamość. Mamy klientów na całym świecie, którzy współpracują z nami w celu ochrony wrażliwych zasobów, danych i procesów, zapewnienia ciągłej zgodności, obniżenia kosztów i osiągnięcia krytycznych wyników biznesowych.

SD: Jaka jest twoja baza klientów?

JB: Ponad 30 procent naszej bazy klientów to globalne firmy z listy Fortune 1,000 w sektorach bankowości i finansów, automatyzacji, lotnictwa i administracji rządowej. Kluczowym elementem naszego partnerstwa z klientami jest sprostanie wyzwaniom, przed którymi stoją teraz i w przyszłości, oraz zapewnienie, że będziemy współpracować, aby stawić czoła tym wyzwaniom. Przekłada się to na wyraźną wartość dla naszych klientów dzięki naszej metodologii wdrożeniowej. Metodologia ta została opracowana i dopracowana dzięki udanym kontaktom i wdrożeniu naszego rozwiązania w globalnych przedsiębiorstwach w ciągu ostatnich 15 lat. Oferuje spójne podejście do prowadzenia klientów przez ich przyjęcie i dojrzałość autoryzacji. Ponieważ klienci stoją przed trudnymi bitwami we wdrażaniu różnych strategii bezpieczeństwa, takich jak Zero Trust, mogą polegać na wypróbowanym i prawdziwym podejściu, co pozwala zaoszczędzić czas i zasoby, ale także zapewnia spokój ducha, co jest często niedocenianą korzyścią.

SD: Co sprawia, że ​​Twoja firma jest wyjątkowa?

JB: Autoryzacja nie jest nowa. Organizacje przez lata wdrażały własne, autorskie strategie autoryzacji. Często oznaczało to, że polityka autoryzacji została zakodowana na stałe w każdej aplikacji w miarę jej tworzenia, tworząc mozaikowy system polityk autoryzacji bez scentralizowanego widoku dla zespołu ds. tożsamości lub bezpieczeństwa. Wynik — te zasady mogą być ze sobą w konflikcie, mogą lub nie być zgodne z przepisami dotyczącymi zgodności i wymagać ręcznej interwencji w celu zmiany lub aktualizacji.

Nasze podejście różni się od tego tym, że jest zewnętrzne, przechodząc od żmudnego dostosowywania polityk w ramach poszczególnych aplikacji do skalowalnego, elastycznego podejścia, które zapewnia spójność polityk w całej organizacji i można je łatwo zmienić w celu odzwierciedlenia zgodności z najnowszymi przepisami dotyczącymi zgodności lub przejść na strategię Zero Trust.

Nasze rozwiązanie zbudowaliśmy w oparciu o kontrolę dostępu opartą na atrybutach (ABAC), która umożliwia organizacjom podejmowanie decyzji o dostępie w czasie rzeczywistym. Wykorzystując naszą platformę, organizacje zapewniają dostęp do krytycznych aplikacji, danych i procesów korporacyjnych wyłącznie zgodnie z zasadami korporacyjnymi, które określają, do czego użytkownik ma dostęp, jaki ma dostęp, kiedy uzyskuje dostęp i na jakich warunkach. Niedawno wprowadziliśmy Orchestrated Authorization, nowoczesne podejście do ABAC, które wykorzystuje dojrzałość rynku zarządzania tożsamością i dostępem (IAM) do rozwiązywania najbardziej złożonych problemów związanych z dostępem. Inne rozwiązania na rynku zwykle patrzą na autoryzację z perspektywy czysto technicznej, deweloperskiej lub z perspektywy czysto biznesowej. Jednak kontrola dostępu nie jest wyzwaniem technicznym ani biznesowym – to imperatyw organizacyjny. Orchestrated Authorization to metodologia, która zapewnia, że ​​zarówno interesariusze techniczni, jak i biznesowi odgrywają kluczową rolę w pomyślnym wdrożeniu autoryzacji, która znajduje się w centrum strategicznych inicjatyw dotyczących bezpieczeństwa, w tym Zero Trust, lub jako część architektury siatki cyberbezpieczeństwa (CSMA). Posiadanie solidnego rozwiązania w ramach tych obecnie standardów branżowych jest niezbędne. Wychodzimy ponad wszystko, oferując solidne rozwiązanie, które oferuje również wysoki poziom odporności i dostępności, co jest wyjątkowym wyróżnikiem.

Wreszcie, przedsiębiorstwa wybierają nas zamiast konkurencji, ponieważ oferujemy bardziej zaawansowane możliwości polityki wraz z mechanizmem polityki i procesem, który działa tak szybko, jak wymaga tego ich biznes. Jest to szczególnie ważne w przypadku dużych przedsiębiorstw o ​​złożonej architekturze, która może obejmować starsze aplikacje, architektury chmury publicznej i prywatnej i nie tylko. Po prostu nie mają czasu, aby spowolnić swoją drogę do modernizacji i stracić udział w rynku na rzecz konkurentów cyfrowych lub chmurowych.

SD: Jak Twoja firma radzi sobie z bezpieczeństwem swoich klientów?

JB: Wiemy, że jeśli chodzi o bezpieczeństwo, przedsiębiorstwa chcą najlepszych rozwiązań, które również współpracują ze sobą. Po pierwsze, nasze rozwiązanie poprawia ogólny stan bezpieczeństwa naszych klientów, umożliwiając im opracowywanie i wdrażanie złożonych zasad dostosowanych do zarządzania ryzykiem i ograniczania ryzyka. Po drugie, nasza platforma integruje się z istniejącą infrastrukturą i stosami aplikacji naszych klientów, aby uprościć możliwość wprowadzania autoryzacji do aplikacji i zmniejszyć złożoność zadań wdrażania autoryzacji.

Nasze pionierskie podejście do kontroli dostępu opartej na atrybutach (ABAC) pomogło organizacjom na całym świecie skutecznie wdrożyć inicjatywy autoryzacji w celu osiągnięcia ich unikalnych celów i wymagań w zakresie zarządzania dostępem. Wreszcie, nasze rozwiązanie może pobierać atrybuty z dowolnego źródła IAM, więc niezależnie od tego, czy mamy do czynienia z masowym wdrożeniem IGA, czy też z szerokim systemem zarządzania dostępem, pracujemy nad optymalizacją tej inwestycji dla naszych klientów.

SD: Jak pandemia wpływa na twoją branżę?

JB: Przed pandemią wiele przedsiębiorstw mówiło o transformacji cyfrowej, ale po marcu 2020 r. musiały przyspieszyć te plany, aby dostosować się do zdalnej siły roboczej i bazy klientów. Oznaczało to również wdrożenie nowego podejścia do kontroli dostępu, przechodząc od podejścia „jednorazowej weryfikacji przez korporacyjną sieć VPN” do strategii, która uwzględnia dostęp w czasie rzeczywistym, zarówno podczas procesu uwierzytelniania, jak i po nim. Dlatego widzisz takie zapotrzebowanie na rozwiązania autoryzacyjne takie jak nasze. Przedsiębiorstwa rozumieją, że muszą mieć solidne uwierzytelnianie, ale także potrzebują autoryzacji. Nie wystarczy już zezwalać lub odmawiać dostępu. Przedsiębiorstwa muszą przyjrzeć się temu, co użytkownik – osoba lub maszyna – może zrobić po uzyskaniu dostępu i nadal oceniać to w czasie rzeczywistym. Myślę, że to dopiero początek zapotrzebowania na nowocześniejsze rozwiązania kontroli dostępu, a konkretnie autoryzacji.

Znak czasu:

Więcej z Detektywi bezpieczeństwa