สัมภาษณ์กับ Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

บทสัมภาษณ์กับ Jim Barkdoll – Axiomatics

สัมภาษณ์กับ Jim Barkdoll – Axiomatics PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

หลังจากนั่งคุยกับ Jim Barkdoll ซีอีโอของ Axiomatics แล้ว Aviva Zacks แห่ง นักสืบความปลอดภัย เรียนรู้เกี่ยวกับกลยุทธ์ Orchestrated Authorization ของบริษัทของเขา

นักสืบความปลอดภัย: บอกฉันเกี่ยวกับบริการของบริษัทคุณ

จิม บาร์คดอลล์: Axiomatics เป็นผู้ให้บริการชั้นนำด้านรันไทม์ การอนุญาตแบบละเอียดที่มาพร้อมกับการควบคุมการเข้าถึงตามแอตทริบิวต์ (ABAC) สำหรับแอปพลิเคชัน ข้อมูล API และไมโครเซอร์วิส เราดำเนินกิจการมาตั้งแต่ปี 2006 และก่อตั้งโดยกลุ่มคนที่ไม่เพียงสร้างตลาดนี้ แต่ยังเล็งเห็นถึงวิธีที่ตลาดจะพัฒนา ซึ่งเป็นเหตุผลว่าทำไมเราจึงมีลูกค้าที่อยู่กับเราและยังคงค้นหาวิธีใหม่ๆ ในการใช้ประโยชน์จากโซลูชันของเรา

กลยุทธ์ Orchestrated Authorization ของเราช่วยให้องค์กรสามารถเชื่อมต่อแพลตฟอร์มการอนุญาตของ Axiomatics กับการใช้งานด้านความปลอดภัยที่สำคัญได้อย่างมีประสิทธิภาพและประสิทธิผล เช่น Zero Trust หรือการรักษาความปลอดภัยที่เน้นข้อมูลประจำตัวเป็นอันดับแรก เรามีลูกค้าทั่วโลกที่ทำงานร่วมกับเราเพื่อปกป้องทรัพย์สิน ข้อมูล และกระบวนการที่ละเอียดอ่อน รับรองการปฏิบัติตามอย่างต่อเนื่อง ลดต้นทุน และส่งมอบผลลัพธ์ทางธุรกิจที่สำคัญ

SD: ฐานลูกค้าของคุณคืออะไร?

เจบี: กว่า 30 เปอร์เซ็นต์ของฐานลูกค้าของเราเป็นบริษัทระดับโลกที่ติดอันดับ Fortune 1,000 ในภาคการธนาคารและการเงิน ระบบอัตโนมัติ การบิน และภาครัฐ ส่วนสำคัญของความร่วมมือกับลูกค้าคือการจัดการกับความท้าทายที่พวกเขาเผชิญทั้งในปัจจุบันและอนาคต และทำให้มั่นใจว่าเราจะทำงานร่วมกันเพื่อจัดการกับความท้าทายเหล่านี้แบบตัวต่อตัว สิ่งนี้แปลเป็นคุณค่าที่ชัดเจนสำหรับลูกค้าของเราผ่านวิธีการปรับใช้ของเรา วิธีการนี้ได้รับการพัฒนาและปรับแต่งผ่านการมีส่วนร่วมที่ประสบความสำเร็จและการนำโซลูชันของเราไปใช้กับองค์กรระดับโลกในช่วง 15 ปีที่ผ่านมา ให้แนวทางที่สอดคล้องกันเพื่อแนะนำลูกค้าผ่านการยอมรับการอนุญาตและวุฒิภาวะ เมื่อลูกค้าต้องเผชิญกับการต่อสู้ที่ยากเย็นแสนเข็ญในการใช้กลยุทธ์ด้านความปลอดภัยต่างๆ เช่น Zero Trust พวกเขาสามารถมองหาแนวทางที่ลองแล้วได้ผลซึ่งช่วยประหยัดเวลาและทรัพยากร แต่ยังให้ความอุ่นใจซึ่งมักเป็นผลประโยชน์ที่ประเมินค่าต่ำเกินไป

SD: อะไรที่ทำให้บริษัทของคุณมีเอกลักษณ์เฉพาะตัว?

เจบี: การอนุญาตไม่ใช่เรื่องใหม่ เป็นเวลาหลายปีที่องค์กรต่าง ๆ นำกลยุทธ์การอนุญาตของตนเองมาใช้เอง ซึ่งมักหมายถึงนโยบายการอนุญาตที่ฮาร์ดโค้ดลงในแต่ละแอ็พพลิเคชันขณะที่ได้รับการพัฒนา สร้างระบบการปะต่อของนโยบายการอนุญาตโดยไม่มีมุมมองแบบรวมศูนย์สำหรับข้อมูลประจำตัวหรือทีมรักษาความปลอดภัย ผลลัพธ์ – นโยบายเหล่านี้อาจขัดแย้งกัน อาจหรือไม่ปฏิบัติตามกฎระเบียบ และต้องมีการแทรกแซงด้วยตนเองเพื่อเปลี่ยนแปลงหรือปรับปรุง

แนวทางของเราแตกต่างจากแนวทางนี้ตรงที่เป็นการปรับเปลี่ยนจากภายนอก โดยเปลี่ยนจากการปรับแต่งนโยบายที่น่าเบื่อภายในแอปพลิเคชันแต่ละรายการไปสู่แนวทางที่ยืดหยุ่นและปรับขนาดได้ ซึ่งช่วยให้มั่นใจว่านโยบายมีความสอดคล้องกันทั่วทั้งองค์กร และสามารถเปลี่ยนแปลงได้ง่ายเพื่อสะท้อนถึงการปฏิบัติตามกฎระเบียบข้อบังคับล่าสุดหรือการย้ายไปสู่กลยุทธ์ Zero Trust

เราสร้างโซลูชันของเราโดยใช้การควบคุมการเข้าถึงตามคุณลักษณะ (ABAC) ซึ่งช่วยให้องค์กรต่างๆ มั่นใจได้ว่ามีการตัดสินใจในการเข้าถึงแบบเรียลไทม์ องค์กรต่างๆ ใช้ประโยชน์จากแพลตฟอร์มของเราเพื่อให้มั่นใจได้ว่าแอปพลิเคชัน ข้อมูล และกระบวนการที่สำคัญขององค์กรจะได้รับการเข้าถึงโดยปฏิบัติตามนโยบายขององค์กรที่ระบุสิ่งที่ผู้ใช้เข้าถึงได้ จำนวนสิทธิ์ในการเข้าถึง เมื่อพวกเขาเข้าถึง และภายใต้เงื่อนไขใด เมื่อเร็วๆ นี้ เราได้เปิดตัว Orchestrated Authorization ซึ่งเป็นแนวทางสมัยใหม่สำหรับ ABAC ที่ใช้ประโยชน์จากความสมบูรณ์ของตลาดการจัดการข้อมูลประจำตัวและการเข้าถึง (IAM) เพื่อแก้ปัญหาความท้าทายในการเข้าถึงที่ซับซ้อนที่สุด โซลูชันอื่นๆ ในตลาดมักจะพิจารณาการอนุญาตจากมุมมองทางเทคนิคหรือนักพัฒนาเป็นศูนย์กลาง หรือจากมุมมองทางธุรกิจล้วนๆ แต่การควบคุมการเข้าถึงไม่ใช่ความท้าทายทางเทคนิคหรือธุรกิจ แต่เป็นความจำเป็นขององค์กร Orchestrated Authorization เป็นวิธีการที่ช่วยให้มั่นใจว่าผู้มีส่วนได้ส่วนเสียทั้งด้านเทคนิคและธุรกิจมีส่วนสำคัญในการดำเนินการอนุญาตที่ประสบความสำเร็จ ซึ่งเป็นศูนย์กลางของความคิดริเริ่มด้านความปลอดภัยเชิงกลยุทธ์รวมถึง Zero Trust หรือเป็นส่วนหนึ่งของสถาปัตยกรรมตาข่ายความปลอดภัยทางไซเบอร์ (CSMA) การมีโซลูชันที่แข็งแกร่งภายในกรอบมาตรฐานอุตสาหกรรมเหล่านี้ถือเป็นสิ่งสำคัญ เราก้าวไปไกลกว่านั้นในการนำเสนอโซลูชันที่แข็งแกร่งซึ่งยังมีความยืดหยุ่นและความพร้อมใช้งานในระดับสูง ซึ่งเป็นตัวสร้างความแตกต่างที่ไม่เหมือนใคร

สุดท้ายนี้ องค์กรต่างๆ เลือกเราเหนือคู่แข่งเพราะเรานำเสนอความสามารถด้านนโยบายขั้นสูงที่มากกว่า พร้อมด้วยเครื่องมือนโยบายและกระบวนการที่ทำงานรวดเร็วตามที่ธุรกิจต้องการ นี่เป็นสิ่งสำคัญอย่างยิ่งสำหรับองค์กรขนาดใหญ่ที่มีสถาปัตยกรรมที่ซับซ้อน ซึ่งอาจรวมถึงแอปพลิเคชันรุ่นเก่า สถาปัตยกรรมคลาวด์สาธารณะและส่วนตัว และอื่นๆ พวกเขาไม่มีเวลาที่จะชะลอการเดินทางไปสู่ความทันสมัยและสูญเสียส่วนแบ่งการตลาดให้กับคู่แข่งที่ใช้ระบบดิจิทัลหรือระบบคลาวด์เป็นหลัก

SD: บริษัทของคุณจัดการกับความปลอดภัยของลูกค้าอย่างไร

เจบี: เราทราบดีว่าเมื่อพูดถึงการรักษาความปลอดภัย องค์กรต่างๆ ต้องการโซลูชันที่ดีที่สุดที่ทำงานร่วมกันได้ ประการแรก โซลูชันของเราช่วยปรับปรุงท่าทางการรักษาความปลอดภัยโดยรวมของลูกค้า โดยช่วยให้พวกเขาพัฒนาและออกนโยบายที่ซับซ้อนซึ่งสอดคล้องกับการจัดการและลดความเสี่ยง ประการที่สอง แพลตฟอร์มของเราผสานรวมเข้ากับโครงสร้างพื้นฐานและสแต็กแอปพลิเคชันที่มีอยู่ของลูกค้าเพื่อลดความซับซ้อนของความสามารถในการรวมการอนุญาตภายในแอปพลิเคชัน และลดความซับซ้อนของงานปรับใช้การอนุญาต

แนวทางการควบคุมการเข้าถึงตามแอตทริบิวต์ (ABAC) ที่บุกเบิกของเราช่วยให้องค์กรต่างๆ ทั่วโลกประสบความสำเร็จในการเปิดตัวโครงการอนุญาตเพื่อบรรลุเป้าหมายและข้อกำหนดในการจัดการการเข้าถึงที่ไม่เหมือนใคร สุดท้าย โซลูชันของเราสามารถดึงแอตทริบิวต์จากแหล่งที่มาของ IAM ใดก็ได้ ดังนั้นไม่ว่าจะมีการใช้งาน IGA จำนวนมากหรือมีระบบการจัดการการเข้าถึงแบบกว้างอยู่แล้ว เราก็ดำเนินการเพื่อเพิ่มประสิทธิภาพการลงทุนให้กับลูกค้าของเรา

SD: การระบาดใหญ่ส่งผลกระทบต่ออุตสาหกรรมของคุณอย่างไร?

เจบี: ก่อนเกิดโรคระบาด องค์กรหลายแห่งพูดถึงการเปลี่ยนแปลงทางดิจิทัล แต่หลังจากเดือนมีนาคม 2020 พวกเขาต้องเร่งแผนเหล่านั้นเพื่อรองรับพนักงานจากระยะไกลและฐานลูกค้า นั่นยังหมายถึงการปรับใช้แนวทางใหม่ในการควบคุมการเข้าถึง โดยเปลี่ยนจากวิธีการ "ยืนยันครั้งเดียวผ่าน VPN ขององค์กร" ไปเป็นกลยุทธ์ที่ดูการเข้าถึงแบบเรียลไทม์ ทั้งในระหว่างกระบวนการตรวจสอบความถูกต้องและหลังจากนั้น นั่นเป็นเหตุผลที่คุณเห็นความต้องการโซลูชันการให้สิทธิ์เช่นของเรา องค์กรต่างๆ เข้าใจว่าจำเป็นต้องมีการตรวจสอบสิทธิ์ที่มีประสิทธิภาพ แต่ก็ต้องมีการอนุญาตด้วยเช่นกัน การอนุญาตหรือปฏิเสธการเข้าถึงไม่เพียงพออีกต่อไป องค์กรต่างๆ ต้องดูสิ่งที่ผู้ใช้ - ไม่ว่าจะเป็นคนหรือเครื่องจักร - สามารถทำได้เมื่อพวกเขาได้รับสิทธิ์ในการเข้าถึงและดำเนินการประเมินต่อไปตามเวลาจริง ฉันคิดว่านี่เป็นเพียงจุดเริ่มต้นของความต้องการที่เรากำลังจะได้เห็นสำหรับการควบคุมการเข้าถึงที่ทันสมัยมากขึ้น และโดยเฉพาะโซลูชันการให้สิทธิ์

ประทับเวลา:

เพิ่มเติมจาก นักสืบความปลอดภัย