Intervju med Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Intervju med Jim Barkdoll – Axiomatics

Intervju med Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Efter att ha suttit ner med Jim Barkdoll, VD för Axiomatics, Aviva Zacks från Säkerhetsdetektiver lärde sig om sitt företags strategi för Orchestrated Authorization.

Säkerhetsdetektiver: Berätta för mig om ditt företags tjänster.

Jim Barkdoll: Axiomatics är en ledande leverantör av runtime, finkornig auktorisering levererad med attributbaserad åtkomstkontroll (ABAC) för applikationer, data, API:er och mikrotjänster. Vi har funnits sedan 2006 och grundades av folk som inte bara skapade den här marknaden utan också förutsåg hur marknaden skulle utvecklas, vilket är anledningen till att vi har kunder som stannar hos oss och fortsätter att hitta nya sätt att dra nytta av våra lösningar.

Vår strategi för orkestrerad auktorisering gör det möjligt för företag att effektivt och effektivt koppla Axiomatics auktoriseringsplattform till kritiska säkerhetsimplementeringar, såsom Zero Trust eller identitetsförst säkerhet. Vi har kunder över hela världen som arbetar med oss ​​för att skydda känsliga tillgångar, data och processer, säkerställa kontinuerlig efterlevnad, minska kostnaderna och leverera kritiska affärsresultat.

SD: Vilken är din kundbas?

J B: Över 30 procent av vår kundbas är globala Fortune 1,000 15-företag inom bank- och finanssektorn, automation, flyg och myndigheter. En viktig del av vårt partnerskap med kunder är att ta itu med de utmaningar de står inför, nu och i framtiden, och att se till att vi arbetar tillsammans för att möta dessa utmaningar direkt. Detta leder till ett tydligt värde för våra kunder genom vår implementeringsmetodik. Denna metodik har utvecklats och finjusterats genom framgångsrika engagemang och implementering av vår lösning med globala företag under de senaste XNUMX åren. Det erbjuder ett konsekvent tillvägagångssätt för att vägleda kunder genom deras auktorisationsantagande och mognad. Med kunder som står inför en kamp i uppförsbacke när de implementerar olika säkerhetsstrategier som Zero Trust, att de kan se till ett beprövat tillvägagångssätt sparar tid och resurser, men ger också sinnesfrid, vilket är en ofta underskattad fördel.

SD: Vad gör ditt företag unikt?

J B: Auktorisering är inte nytt. I åratal har organisationer implementerat sina egna, hemmagjorda auktoriseringsstrategier. Detta innebar ofta att auktoriseringspolicyn var hårdkodad i varje applikation när den utvecklades, vilket skapade ett lapptäckessystem av auktoriseringspolicyer utan centraliserad vy för identiteten eller säkerhetsteamet. Resultatet – dessa policyer kan komma i konflikt med varandra, kanske eller kanske inte följer efterlevnadsreglerna och kräver manuella ingrepp för att ändras eller uppdateras.

Vårt tillvägagångssätt skiljer sig från detta genom att det är externiserat och går från den tråkiga anpassningen av policyer inom enskilda applikationer till ett skalbart, flexibelt tillvägagångssätt som säkerställer att policyerna är konsekventa i hela organisationen och enkelt kan ändras för att återspegla efterlevnad av de senaste efterlevnadsreglerna eller en gå över till en Zero Trust-strategi.

Vi byggde vår lösning på attributbaserad åtkomstkontroll (ABAC), vilket gör det möjligt för organisationer att säkerställa att åtkomstbeslut fattas i realtid. Genom att utnyttja vår plattform säkerställer organisationer att viktiga företagsapplikationer, data och processer endast nås i enlighet med företagspolicyer som anger vad en användare har tillgång till, hur mycket åtkomst de har, när de får åtkomst och under vilka villkor. Vi introducerade nyligen Orchestrated Authorization, ett modernt tillvägagångssätt för ABAC som utnyttjar mognaden på marknaden för identitets- och åtkomsthantering (IAM) för att lösa de mest komplexa åtkomstutmaningarna. Andra lösningar på marknaden tenderar att titta på auktorisation ur ett rent tekniskt eller utvecklarcentrerat perspektiv, eller ur ett rent affärsperspektiv. Men åtkomstkontroll är ingen teknisk eller affärsmässig utmaning – det är ett organisatoriskt krav. Orchestrated Authorization är en metod som säkerställer att både tekniska och affärsmässiga intressenter spelar en avgörande roll i en framgångsrik auktoriseringsimplementering, som är i centrum för strategiska säkerhetsinitiativ inklusive Zero Trust, eller som en del av en cybersäkerhetsnätarkitektur (CSMA). Det är viktigt att ha en robust lösning inom dessa ramverk som nu är industristandard. Vi går utöver det med att erbjuda en robust lösning som också erbjuder höga nivåer av motståndskraft och tillgänglighet, vilket är en unik skillnad.

Slutligen väljer företag oss framför konkurrenter eftersom vi erbjuder mer avancerade policyfunktioner tillsammans med en policymotor och process som fungerar så snabbt som deras verksamhet kräver. Detta är särskilt viktigt för stora företag med komplexa arkitekturer som kan inkludera äldre applikationer, offentliga och privata molnarkitekturer och mer. De har helt enkelt inte tid att sakta ner sin resa mot modernisering och förlora marknadsandelar till konkurrenter som är först med digitala eller moln.

SD: Hur hanterar ditt företag sina kunders säkerhet?

J B: Vi vet att när det gäller säkerhet vill företag ha de bästa lösningarna som också fungerar tillsammans. För det första förbättrar vår lösning våra kunders övergripande säkerhetsställning genom att göra det möjligt för dem att utveckla och anta komplexa policyer anpassade till riskhantering och begränsning. För det andra, vår plattform integreras med våra kunders befintliga infrastruktur och applikationsstackar för att förenkla möjligheten att ingjuta auktorisering i applikationer och minska komplexiteten i auktoriseringsuppdrag.

Vår banbrytande tillvägagångssätt för attributbaserad åtkomstkontroll (ABAC) har hjälpt organisationer över hela världen att framgångsrikt lansera auktoriseringsinitiativ för att uppnå sina unika åtkomsthanteringsmål och krav. Slutligen kan vår lösning hämta attribut från vilken IAM-källa som helst, så oavsett om det finns en massiv IGA-distribution eller ett brett åtkomsthanteringssystem redan på plats, arbetar vi för att optimera den investeringen för våra kunder.

SD: Hur påverkar pandemin din bransch?

J B: Före pandemin pratade många företag om digital transformation, men efter mars 2020 var de tvungna att påskynda dessa planer för att ta emot en avlägsen arbetsstyrka och kundbas. Det innebar också att man implementerade ett nytt tillvägagångssätt för åtkomstkontroll, att gå från en "verifiera en gång via företagets VPN" till en strategi som tittade på åtkomst i realtid, både under autentiseringsprocessen och efteråt. Det är därför du ser en sådan efterfrågan på auktoriseringslösningar som vår. Företag förstår att de behöver ha robust autentisering, men de behöver också auktorisering. Det räcker inte längre att tillåta eller neka åtkomst. Företag måste titta på vad en användare – antingen en person eller en maskin – kan göra när de har beviljats ​​åtkomst och fortsätta att bedöma det i realtid. Jag tror att detta bara är början på den efterfrågan vi kommer att se på modernare passerkontroll och, specifikt, auktoriseringslösningar.

Tidsstämpel:

Mer från Säkerhetsdetektiver