OpenText 拥有数十年的专业经验,可帮助您解锁数据、连接人员和流程,并以信任为 AI 提供动力
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
在更智能的数据平台上,通过实时分析来预测、采取行动并取得胜利
通过多存储库的基于 AI 的搜索,用户可以更快、更轻松地获取所需答案,并能将从点击到对话的所有内容进行情境化处理
一次连接,即可通过安全的 B2B 集成平台触达一切
彻底革新云互联网的连接方式
利用 AI 就绪的内容管理解决方案重新构想知识
用于企业保护的集成网络安全解决方案
专用数据保护和安全解决方案
利用敏捷 AI 的强大功能重新定义威胁狩猎,以提升安全态势
通过 AI 驱动的 DevOps 自动化、测试和质量,更快地交付更优质的软件
获得所需的清晰度,以降低 IT 运营的成本和复杂性
利用私有生成式 AI 的自助服务功能重新定义一级业务支持功能
利用成熟的 OpenText 信息管理技术构建自定义应用程序
使用 OpenText 云 API 按自己的方式构建,这些 API 可创建实时信息流,从而支持自定义应用程序和工作流
保护重要内容,在关键时刻进行恢复
安全信息管理与可信的 AI 相结合
提升数据和 AI 信任度的统一数据框架
在这里,您可以使用数据语言构建、部署和迭代代理
一套用于帮助摄取数据和自动化元数据标记,以推动 AI 发展的工具
一套使治理具有主动性和持久性的服务和 API
专业服务专家助您踏上 AI 之旅
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案

网络复原力是指一个组织通过准备、应对和恢复网络威胁,实现业务加速(企业复原力)的能力。具有网络复原力的组织能够适应已知和未知的危机、威胁、困境和挑战。
网络复原力的最终目标是帮助组织在面对不利条件(危机、大流行病、金融动荡等)时茁壮成长。
企业复原力是指企业应对战略、财务、运营和信息(网络)风险的能力,以推动业务增长、盈利和持续现代化(数字化转型)。
在(COVID-19)危机管理时代,企业复原力为何具有现实意义?
COVID-19 导致企业在许多方面做出反应和改变。它涉及企业员工队伍、供应链、流动性,并提供了许多其他应对风险的机会。其中最主要的是在大流行期间和之后将传统渠道转换为数字渠道。其他基于风险的机会包括
企业需要建立抗灾能力的并非只有大流行病。虽然 COVID-19 是一个千载难逢的事件,但任何类型的意外情况,包括自然力量、经济的突然转变、恐怖主义(物理或网络)等等,都需要成为全面灾难恢复规划的一部分,以建立企业的恢复能力。
业务连续性使组织能够在面临灾难、攻击或其他干预力量时继续履行其核心业务职能。通常情况下,企业的灾难恢复计划都是围绕自然灾害制定的。一个好的灾难恢复计划应包括在这些事件以及任何其他危及关键系统的事件中保持网络弹性的战略。
推动企业恢复能力的关键在于建立危机 "减震器",以在危机期间维持业务运营、客户拓展和不间断的业务转型。 数字化转型是建立企业复原力的良好战略。例如,数字化组织能够在 COVID-19 期间 "快速转向",解决供应链问题和客户中断问题,并为客户提供创新产品和服务。
网络复原力在推动数字化转型(进而实现企业复原力和连续性)方面发挥着至关重要的作用。例如,从一开始就嵌入网络安全的组织能够更好地推动高速(敏捷)开发、稳健和弹性平台。
要实现全面的数字化转型,解决网络弹性问题,就必须在整个企业生命周期中整合网络安全--以保护业务、检测不断变化的风险面,并发展应对不断变化的威胁的能力。
保护
良好的网络弹性战略可保护您的系统、应用程序和数据。您需要 确保只有经过授权的用户才能访问您的系统 ,并确保通过强大的身份访问管理,一旦用户进入 系统 ,您就能追踪到他们的去向。您还需要能够 检测应用程序中的漏洞--发现任何可能被利用的弱点。最后,必须以最高级别的安全措施保护数据隐私 --有关客户、员工和组织知识产权的信息。
检测
良好的网络复原力战略的第二部分是在有人试图对你采取恶意行动时进行检测。这可能非常具有挑战性,因为坏人变得越来越狡猾,并以更隐蔽的方式破坏你的环境。此外,这些高级威胁并不局限于外部。有些漏洞始于组织内部。坏人可能会在神不知鬼不觉的情况下窃取或破坏数据,甚至损坏系统本身。
要充分检测安全风险,公司必须了解他们持有哪些数据以及这些数据存放在哪里。通过绘制数据图,您可以了解数据的重要性,根据适用的监管要求对数据进行管理,并最大限度地降低违规、失窃等风险。
这对安全团队了解个人用户行为也很有帮助。当你了解某人在系统中的 "正常 "行为时,就能更容易地 识别那些不符合模式、可能给公司带来风险的行为。
安全团队在检测方面举步维艰的一个原因是,许多解决方案生成的数据太多,以至于产生了 "误报"。事实上,由于产生的数据太多,往往很难确定什么是真正的威胁。SOC 没有时间逐一查看每个警报并评估风险。这就是为什么任何好的解决方案都能评估和自动响应,然后将高风险警报提升到安全团队采取行动。
进化
网络复原力的一个重要组成部分是适应和发展安全态势的能力,以保持领先于威胁。黑客在不断寻找利用漏洞的新方法。他们知道,昨天的问题终究会有解决的办法,所以他们一直在想明天会有什么办法。具有网络复原力的组织将通过威胁建模预测新的攻击载体,并在它们成为漏洞之前就努力加以防御。
要想不断发展,就必须具备快速部署和集成现有服务和新服务的能力,包括内部部署和云服务。它还要求获得行业知识产权和最佳实践--最好是内置在用于安全的产品和工具中。此外,它还涉及到利用数学模型和机器学习快速关联数据的能力,以便做出数据驱动的决策。
有效的网络弹性战略将包括多种网络安全解决方案的组成部分。其中包括
人工智能和机器学习
人工智能和机器学习(AI/ML)是有效提高网络复原力的重要因素。有了安全解决方案产生的大量数据,使用能够分析行为和风险并自动做出响应的系统,可以大大提高组织智能应对漏洞和攻击的能力。
数据安全
确保数据安全是网络安全和网络复原力的主要组成部分。这包括结构化和非结构化格式的数据。您需要对所掌握的数据进行分析,并获得重要的见解,以便遵守隐私和其他政府法规。
应用安全
应用程序安全始于应用程序的开发过程。测试需要具有可扩展性、灵活性,可在企业内部或按需进行,并与 DevOps 集成。它应包括对开发人员友好的流程,代码应易于浏览。
身份和访问管理
身份和访问管理是对访问系统和数据的 "谁"(员工、客户)和 "什么"(设备、服务)进行管理的能力。它使您能够开发具有适当访问级别的可信身份。了解这些身份的正常模式,就能在出现异常模式时更容易地识别。
安全操作
安全运营解决方案需要提高资源的生产力。安全协调、自动化和响应(SOAR)系统以及安全信息和事件管理(SIEM)系统是高效安全运营的两个重要方面。
安全环境在不断变化。从黑客到灾难,再到不断变化的业务模式等等,灵活、适应性强、复原力强的网络安全方法是实现业务连续性的最佳途径。一个具有网络复原力的组织可以实现许多好处:
OpenText 开发集成网络安全解决方案,以提高您的智能和网络复原力,并大规模防范高级网络威胁。我们了解您长期面临的挑战:不断变化的市场需求;不断变化的安全环境;新旧设备各不相同的混合 IT 环境;以及有限的人员、人才和资源。
我们的解决方案使信息安全团队能够通过机器学习的行为和模式分析,识别、跟踪威胁并从中学习。 应用程序开发 团队可以使用DevOps 方法来确保安全并持续扫描应用程序的漏洞。数据工程部门有权 监督和保护结构化数据和非结构化数据。IT 安全部门可以 管理 整个全球基础设施的 身份和访问 ,以执行政策和程序,确保关键数据和系统的安全。我们将OpenText™ ArcSight™ Intelligence作为指导原则,帮助您构建弹性文化,并适应企业成长、扩张和发展的需要。
网络复原力立法
由于网络复原力日益重要,许多国家已通过立法来保护组织、个人及其国家。已通过网络复原力倡议的国家包括
澳大利亚
澳大利亚有州法律和联邦法律禁止黑客行为。它还要求各组织采取合理行动,预防、缓解和管理网络安全事件。
保加利亚
保加利亚发布了《国家网络安全战略》 ,以在 2020 年前实现网络复原力。
美国
美国有联邦法律和州法律来确保对数据和关键基础设施的保护。 加州有许多隐私法,包括最近通过的《加州消费者隐私法》,并在 大流行病延迟六个月后开始执行。1996 年通过的《健康保险便携性和责任法案》(HIPAA)就是联邦网络安全法律保护隐私的一个例子。联邦政府目前正在讨论是否向 各州 提供补助金 ,以帮助它们提高网络恢复能力 。
英国
联合王国参与了欧洲联盟的网络复原战略,如《通用数据保护和管理法》。英国还成立了网络复原力联盟等组织,专注于英国的网络安全,目标是帮助英国成为 "世界上最安全、最有能力和网络复原力最强的国家之一"。
网络安全是指保护计算机系统和终端免遭盗窃或破坏。它可以适用于封闭系统,但最常用于指保护与互联网连接的设备和网络,通常称为 "物联网" (IoT)"。良好的网络安全是网络复原力的基本要素。网络安全可保护从员工、供应商和客户处收集的信息;关键基础设施和流程;以及企业赖以生存的知识产权。
网络复原力使组织能够确保业务安全,减少暴露于网络威胁的时间,并降低攻击的影响,从而帮助确保持续的可持续发展。
企业网络风险是指因数据、系统被滥用或用户被利用而产生的财务、声誉或责任风险。
什么是网络攻击?
网络攻击是网络风险的一个子集,是一个具有多种定义的广义术语。一般来说,它是企图窃取、篡改或破坏个人数据或知识产权。它还可以干扰关键功能(如拒绝服务攻击),从而破坏企业的运作能力。目标可能包括计算机信息系统、计算机基础设施、计算机网络,甚至个人计算设备。
网络攻击的第一步是进入目标系统。这可以通过 "网络钓鱼 "或 "欺骗 "等技术在网上实现。但对于攻击者来说,没有什么方法是不可行的。电话询问您的个人身份信息 (PII),甚至窃取门禁卡非法进入大楼,这些都是攻击者获取必要信息开始攻击的方式。
谁在实施网络攻击?
"威胁行动者 "是对网络攻击者的称呼。威胁行为者可以是个人、团体、组织,甚至是民族国家。有时他们会趁机攻击,有时他们有非常具体的目标原因。
单个威胁行为者通常被称为黑客,其动机可能大相径庭。"黑帽 "黑客怀有恶意--在未经计算机系统所有者许可的情况下窃取、破坏和移动计算机系统。另一方面,"白帽子 "与系统所有者合作,对抗 "黑帽子",以保护系统和数据免遭窃取、破坏甚至勒索。当然,也有 "灰色帽子"。他们充当团体的雇佣兵,这些团体为他们的网络技能支付报酬。
精确防御,放心安全
保护数据安全、降低风险、提高合规性并管理访问权限
通过自信地管理身份和访问权限,确保您的数字资产安全