Entrevista com Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Pesquisa Vertical. Ai.

Entrevista com Jim Barkdoll – Axiomática

Entrevista com Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Pesquisa Vertical. Ai.

Depois de conversar com Jim Barkdoll, CEO da Axiomatics, Aviva Zacks da Detetives de Segurança aprendeu sobre a estratégia de autorização orquestrada de sua empresa.

Detetives de Segurança: Fale-me sobre os serviços da sua empresa.

Jim Barkdoll: A Axiomatics é uma fornecedora líder de autorização refinada e em tempo de execução fornecida com controle de acesso baseado em atributos (ABAC) para aplicativos, dados, APIs e microsserviços. Estamos no mercado desde 2006 e fomos fundados por pessoas que não apenas criaram esse mercado, mas também previram a forma como o mercado evoluiria, e é por isso que temos clientes que permanecem conosco e continuam a encontrar novas maneiras de alavancar nossas soluções.

Nossa estratégia de autorização orquestrada permite que as empresas conectem com eficácia e eficiência a plataforma de autorização da Axiomatics a implementações críticas de segurança, como Zero Trust ou segurança de identidade em primeiro lugar. Temos clientes em todo o mundo que trabalham conosco para proteger ativos, dados e processos confidenciais, garantir conformidade contínua, reduzir custos e fornecer resultados comerciais críticos.

SD: Qual é a sua base de clientes?

JB: Mais de 30% de nossa base de clientes são empresas globais da Fortune 1,000 nos setores bancário e financeiro, automação, aviação e governo. Uma peça-chave de nossa parceria com os clientes é enfrentar os desafios que eles enfrentam, agora e no futuro, e garantir que trabalhemos juntos para enfrentar esses desafios de frente. Isso se traduz em valor claro para nossos clientes por meio de nossa metodologia de implantação. Essa metodologia foi desenvolvida e aprimorada por meio de compromissos bem-sucedidos e implementação de nossa solução com empresas globais nos últimos 15 anos. Ele oferece uma abordagem consistente para orientar os clientes em sua adoção e maturidade de autorização. Com os clientes enfrentando uma batalha árdua na implementação de várias estratégias de segurança, como o Zero Trust, eles podem recorrer a uma abordagem testada e comprovada economiza tempo e recursos, mas também oferece tranquilidade, o que é um benefício geralmente subestimado.

SD: O que torna sua empresa única?

JB: A autorização não é nova. Durante anos, as organizações implementaram suas próprias estratégias de autorização locais. Isso geralmente significava que a política de autorização era codificada em cada aplicativo à medida que era desenvolvido, criando um sistema de retalhos de políticas de autorização sem uma visão centralizada para a identidade ou a equipe de segurança. O resultado – essas políticas podem entrar em conflito umas com as outras, podem ou não aderir aos regulamentos de conformidade e exigir intervenção manual para ser alterada ou atualizada.

Nossa abordagem difere disso porque é externalizada, passando da tediosa personalização de políticas em aplicativos individuais para uma abordagem escalável e flexível que garante que as políticas sejam consistentes em toda a organização e possam ser facilmente alteradas para refletir a adesão aos regulamentos de conformidade mais recentes ou a um mudar para uma estratégia de Confiança Zero.

Construímos nossa solução no controle de acesso baseado em atributos (ABAC), que permite que as organizações garantam que as decisões de acesso sejam tomadas em tempo real. Aproveitando nossa plataforma, as organizações garantem que aplicativos, dados e processos corporativos críticos sejam acessados ​​apenas de acordo com as políticas corporativas que especificam o que um usuário tem acesso, quanto acesso ele tem, quando obtém acesso e sob quais condições. Recentemente, apresentamos a autorização orquestrada, uma abordagem moderna do ABAC que aproveita a maturidade do mercado de gerenciamento de identidade e acesso (IAM) para resolver os desafios de acesso mais complexos. Outras soluções no mercado tendem a considerar a autorização de uma perspectiva puramente técnica ou centrada no desenvolvedor, ou de uma perspectiva puramente comercial. Mas o controle de acesso não é um desafio técnico ou comercial – é um imperativo organizacional. A autorização orquestrada é uma metodologia que garante que as partes interessadas técnicas e comerciais desempenhem um papel crítico em uma implementação de autorização bem-sucedida, que está no centro de iniciativas de segurança estratégicas, incluindo Zero Trust, ou como parte de uma arquitetura de malha de segurança cibernética (CSMA). Ter uma solução robusta dentro dessas estruturas padrão do setor é essencial. Vamos além ao oferecer uma solução robusta que também oferece altos níveis de resiliência e disponibilidade, o que é um diferencial único.

Por fim, as empresas nos escolhem em detrimento dos concorrentes porque oferecemos recursos de política mais avançados, juntamente com um mecanismo e processo de política que opera tão rápido quanto seus negócios exigem. Isso é especialmente importante para grandes empresas com arquiteturas complexas que podem incluir aplicativos legados, arquiteturas de nuvem pública e privada e muito mais. Eles simplesmente não têm tempo para desacelerar sua jornada para a modernização e perder participação de mercado para concorrentes digitais ou que priorizam a nuvem.

SD: Como sua empresa lida com a segurança de seus clientes?

JB: Sabemos que quando se trata de segurança, as empresas querem as melhores soluções que também funcionem em conjunto. Primeiro, nossa solução aprimora a postura geral de segurança de nossos clientes, permitindo que eles desenvolvam e implementem políticas complexas alinhadas ao gerenciamento e mitigação de riscos. Em segundo lugar, nossa plataforma se integra à infraestrutura e pilhas de aplicativos existentes de nossos clientes para simplificar a capacidade de infundir autorização em aplicativos e reduzir a complexidade das tarefas de implantação de autorização.

Nossa abordagem pioneira de controle de acesso baseado em atributos (ABAC) ajudou organizações em todo o mundo a implementar com sucesso iniciativas de autorização para atingir suas metas e requisitos exclusivos de gerenciamento de acesso. Por fim, nossa solução pode extrair atributos de qualquer fonte de IAM, portanto, seja uma implantação massiva de IGA ou um amplo sistema de gerenciamento de acesso já implementado, trabalhamos para otimizar esse investimento para nossos clientes.

SD: Como a pandemia está afetando sua indústria?

JB: Antes da pandemia, muitas empresas falavam sobre transformação digital, mas depois de março de 2020, tiveram que acelerar esses planos para acomodar uma força de trabalho remota e uma base de clientes. Isso também significou implantar uma nova abordagem de controle de acesso, passando de uma abordagem de “verificar uma vez por meio da VPN corporativa” para uma estratégia que analisava o acesso em tempo real, tanto durante o processo de autenticação quanto depois. É por isso que você está vendo tanta demanda por soluções de autorização como a nossa. As empresas entendem que precisam ter autenticação robusta, mas também precisam de autorização. Não é mais suficiente permitir ou negar o acesso. As empresas devem observar o que um usuário – uma pessoa ou uma máquina – pode fazer depois de receber acesso e continuar avaliando isso em tempo real. Acho que este é apenas o começo da demanda que veremos por soluções mais modernas de controle de acesso e, especificamente, de autorização.

Carimbo de hora:

Mais de Detetives de Segurança