采访 Jim Barkdoll – 公理学柏拉图区块链数据智能。 垂直搜索。 人工智能。

采访吉姆·巴克多尔——公理

采访 Jim Barkdoll – 公理学柏拉图区块链数据智能。 垂直搜索。 人工智能。

在与 Axiomatics 首席执行官 Jim Barkdoll 坐下来后,Aviva Zacks 安全侦探 了解了他公司的协调授权策略。

安全侦探:告诉我贵公司的服务。

吉姆·巴克多尔: Axiomatics 是领先的运行时、细粒度授权提供商,为应用程序、数据、API 和微服务提供基于属性的访问控制 (ABAC)。 我们自 2006 年成立以来,由不仅创造了这个市场而且预见到市场发展方式的人们创立了,这就是为什么我们有客户留在我们身边并继续寻找利用我们解决方案的新方法的原因。

我们的协调授权策略使企业能够有效且高效地将 Axiomatics 的授权平台连接到关键安全实施,例如零信任或身份优先安全。 我们的客户遍布世界各地,他们与我们合作保护敏感资产、数据和流程,确保持续合规,降低成本并交付关键业务成果。

SD:您的客户群是什么?

JB: 我们超过 30% 的客户群是银行和金融、自动化、航空和政府部门的全球财富 1,000 强公司。 我们与客户合作的一个关键部分是解决他们现在和未来面临的挑战,并确保我们齐心协力应对这些挑战。 这通过我们的部署方法为我们的客户转化为明确的价值。 在过去的 15 年里,我们通过与全球企业的成功合作和实施我们的解决方案,开发和微调了这种方法。 它提供了一种一致的方法来指导客户完成授权采用和成熟度。 由于客户在实施各种安全策略(如零信任)方面面临着一场艰苦的战斗,他们可以寻求一种久经考验的方法来节省时间和资源,但也可以让客户安心,这是一个经常被低估的好处。

SD:是什么让您的公司与众不同?

JB: 授权并不新鲜。 多年来,组织实施了自己的本土授权策略。 这通常意味着授权策略在开发过程中被硬编码到每个应用程序中,从而创建了一个授权策略拼凑系统,没有身份或安全团队的集中视图。 结果 - 这些政策可能会相互冲突,可能会或可能不会遵守合规性法规,并且需要手动干预才能更改或更新。

我们的方法与此不同,因为它是外部化的,从单个应用程序中繁琐的策略定制转变为可扩展、灵活的方法,确保策略在整个组织内保持一致,并且可以轻松更改以反映对最新合规性法规的遵守情况或转向零信任战略。

我们在基于属性的访问控制 (ABAC) 上构建了我们的解决方案,它使组织能够确保实时做出访问决策。 利用我们的平台,组织确保关键的企业应用程序、数据和流程只能在遵守企业政策的情况下进行访问,这些政策规定了用户可以访问什么、他们有多少访问权限、他们何时可以访问以及在什么条件下访问。 我们最近推出了协调授权,这是一种现代化的 ABAC 方法,它利用身份和访问管理 (IAM) 市场的成熟度来解决最复杂的访问挑战。 市场上的其他解决方案倾向于从纯技术或以开发人员为中心的角度或纯业务角度来看待授权。 但访问控制不是技术或业务挑战——它是组织的当务之急。 协调授权是一种方法,可确保技术和业务利益相关者在成功的授权实施中发挥关键作用,这是包括零信任在内的战略安全计划的核心,或作为网络安全网格架构 (CSMA) 的一部分。 在这些现在的行业标准框架内拥有强大的解决方案至关重要。 我们超越并提供了一个强大的解决方案,该解决方案还提供了高水平的弹性和可用性,这是独特的差异化因素。

最后,企业之所以选择我们而不是竞争对手,是因为我们提供了更先进的政策功能以及一个政策引擎和流程,可以根据他们的业务需求快速运行。 这对于具有复杂架构的大型企业尤其重要,这些架构可能包括遗留应用程序、公共云和私有云架构等。 他们根本没有时间放慢他们的现代化进程,并将市场份额拱手让给以数字或云为先的竞争对手。

SD:贵公司如何处理客户的安全问题?

JB: 我们知道,在安全性方面,企业需要能够协同工作的最佳解决方案。 首先,我们的解决方案通过使客户能够制定和实施与风险管理和缓解相一致的复杂策略,增强了客户的整体安全态势。 其次,我们的平台与客户现有的基础设施和应用程序堆栈集成,以简化在应用程序中注入授权的能力并降低授权部署任务的复杂性。

我们开创性的基于属性的访问控制 (ABAC) 方法已帮助全球组织成功推出授权计划,以实现其独特的访问管理目标和要求。 最后,我们的解决方案可以从任何 IAM 源中提取属性,因此无论是大规模 IGA 部署还是已经存在广泛的访问管理系统,我们都会努力为我们的客户优化投资。

SD:大流行如何影响您的行业?

JB: 在大流行之前,许多企业都在谈论数字化转型,但在 2020 年 XNUMX 月之后,他们不得不加快这些计划,以适应远程劳动力和客户群。 这也意味着部署一种新的访问控制方法,从“通过企业 VPN 验证一次”的方法转变为在身份验证过程中和之后实时查看访问的策略。 这就是为什么您会看到对像我们这样的授权解决方案有如此需求的原因。 企业明白他们需要强大的身份验证,但他们也需要授权。 仅允许或拒绝访问已经不够了。 企业必须查看用户(无论是个人还是机器)在获得访问权限后可以做什么,并继续实时评估。 我认为这只是我们将看到的对更现代的访问控制,特别是授权解决方案的需求的开始。

时间戳记:

更多来自 安全侦探