OpenText 拥有数十年的专业经验,可帮助您解锁数据、连接人员和流程,并以信任为 AI 提供动力
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
一次连接,即可通过安全的 B2B 集成平台触达一切
彻底革新云互联网的连接方式
利用 AI 就绪的内容管理解决方案重新构想知识
用于企业保护的集成网络安全解决方案
专用数据保护和安全解决方案
利用敏捷 AI 的强大功能重新定义威胁狩猎,以提升安全态势
通过 AI 驱动的 DevOps 自动化、测试和质量,更快地交付更优质的软件
获得所需的清晰度,以降低 IT 运营的成本和复杂性
利用私有生成式 AI 的自助服务功能重新定义一级业务支持功能
利用成熟的 OpenText 信息管理技术构建自定义应用程序
使用 OpenText 云 API 按自己的方式构建,这些 API 可创建实时信息流,从而支持自定义应用程序和工作流
保护重要内容,在关键时刻进行恢复
安全信息管理与可信的 AI 相结合
提升数据和 AI 信任度的统一数据框架
在这里,您可以使用数据语言构建、部署和迭代代理
一套用于帮助摄取数据和自动化元数据标记,以推动 AI 发展的工具
一套使治理具有主动性和持久性的服务和 API
专业服务专家助您踏上 AI 之旅
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案

当您访问受保护资源时,您需要使用凭证信息对数据存储进行身份验证。它包括一个声称的身份和与之相关的秘密。传统上,只需使用简单的用户名和密码即可完成,这也是当今最常见的身份验证方法。遗憾的是,用户名/密码验证已被证明很容易受到网络钓鱼和凭证黑客的攻击。由于密码很难记忆,人们往往会选择一个简单的密码,然后在各种在线和云服务中重复使用。这意味着,当某一服务上的凭证被黑客入侵时,恶意的外部人员会在其他个人和专业数字服务上对其进行测试。
多因素身份验证(MFA)要求用户在访问应用程序、数据存储或专用网络等特定资源之前,提供两种或两种以上的验证方法,旨在防范上述威胁和其他类型的威胁。
因素 "一词描述了用于验证某人声称的身份的不同认证类型或方法。不同的方法是
安全性和可用性要求决定了用于确认申请者身份要求的程序。多因素身份验证允许安全团队根据请求者(个人或程序流程)的背景或情况做出响应,取消访问是最常见的情况。除了确定需要多少种身份验证类型外,IT 部门还需要平衡可用性要求的成本和实施成本。
单因素身份验证(SFA)
SFA 一直是确保移动、在线及其他安全信息和设施访问安全的默认设置,现在仍然如此。用户名和密码是最常见的 SFA 类型,因为它无处不在且价格低廉。不过,为了避免各种网络钓鱼攻击带来的威胁,无密码技术的采用率正在不断提高。例如,大多数移动应用程序允许使用指纹或面部识别来代替传统的用户名和密码。
目前,包括微软、苹果和谷歌在内的所有主要平台供应商都提供无密码选项(如 FIDO2 和通行钥匙)。
由于身份验证令牌是用来验证身份的,因此需要防止外人进入。除了强大的令牌安全性外,它们通常被配置为相当频繁地过期,从而提高了刷新率。虽然在无密码界面下使用的短效令牌提高了安全性,但还达不到双因素身份验证的水平。
通行密钥或 WebAuthn 等现代无密码机制通常不属于简单的 SFA--它们是更强大的身份验证形式,通常结合了多种加密保证(你拥有的东西,有时是你的东西)。如果实施得当,真正的无密码本身就是一种强大的多因素或高级身份验证。
双因素身份验证 (2FA)
2FA 要求用户提供第二种类型("知道"、"拥有"、"是")进行身份验证,从而加强了安全性。一种身份证明可能是实物令牌,如身份证,另一种是记忆的东西,如挑战/响应、安全代码或密码。第二个因素大大提高了歹徒和其他外部行为者成功突破安全防护的门槛。
以下是常用的身份验证方法列表:
三因素认证(3FA)
这种方法在双因素的基础上又增加了一个因素,使伪造一个声称的身份变得更加困难。典型的情况可能是在现有的用户名/密码和感应卡登录中加入生物识别技术。由于这种方法会增加明显的摩擦,因此应仅限于需要高度安全的情况。银行可能会发现在某些情况下使用 3FA 是有意义的,各种政府机构也是如此。机场或医院内的特定高控制区也是安全团队认为有必要使用 3FA 的区域。3FA 并不常见,而适应性 MFA(评估上下文风险)则是行业的主流方向。尽管许多组织将用户验证视为事后考虑的问题,但值得注意的是,Verizon 的年度 DBIR 一直显示,凭证黑客是最主要的入侵策略。几乎每个组织都会遇到丢失敏感信息的事件,从而造成有形的经济损失和潜在的客户信任损失,这只是时间问题。
这些趋势之所以值得注意,是因为多因素身份验证从未像今天这样既方便又实惠。传统上,企业的 MFA 实施仅限于一小部分专门用户,这些用户处理的信息对企业构成较高风险。成本和可用性往往是阻碍更广泛部署强身份验证技术的限制因素。一直以来,购买、部署(包括用户注册)和管理强身份验证方法的成本都很高。但最近,各行各业、各组织本身、其客户(或病人、公民、合作伙伴等)以及他们可以使用的技术都发生了一系列翻天覆地的变化。
虽然每个组织都有自己的具体要求,但有一些高层次的业务驱动因素往往是各组织共有的:
MFA 现在已成为一项基本要求:
IT 部门可以利用一些技术来减少 MFA 可能给用户带来的摩擦:
单点登录(SSO)
SSO 只需用户进行一次交互,就能让用户对多个资源进行身份验证,这意味着用户只需输入一个凭据,其下的基础设施就能在会话期间代表用户对每个受保护的资源进行身份验证。最安全的 SSO 方法是让身份验证引擎为每个为 SSO 设置的资源使用一套唯一的凭证。这就将安全性提高到了一个很高的水平,因为低摩擦认证选项
虽然传统的 OTP/TOTPs 仍将是最常见的第二因素身份验证类型,但也可能有其他更合理的选择。带外推送移动应用程序为 OTP 提供了一种低摩擦选项,因为用户只需点击接受按钮即可。在风险较高的情况下,一些推送应用程序可能会要求使用指纹来验证个人身份,以及确认信息(如桌面上显示的号码),以进一步验证用户同时拥有桌面和智能手机。面部识别正迅速成为生物识别身份验证的首选。Windows Hello 的低摩擦性(随着时间的推移会越来越好)为用户提供了便捷的使用体验。最大的挑战是 Windows Hello 在各种光线条件下都无法正常工作。这种在不同光照下无法识别人脸的问题可以通过额外的面部注册来解决。最近,一些移动应用程序提供了在眼睛中登记虹膜图案的功能。生物识别身份验证选项(面部、指纹、虹膜)一起使用,提高了安全标准,外人难以攻破。对于正在寻找低摩擦方法来防范网络钓鱼攻击的组织来说,生物识别方法也是一个极佳的选择。
语音识别在金融服务领域越来越受欢迎。机构之所以喜欢它,是因为客户在与服务代表交谈时完全是被动的。客户身份核实后,代表将收到通知。对于经常难以记住正确回答的客户,他们使用语音识别来代替挑战性问题。在这种情况下,安全性和可用性都得到了优化。
当用户在多台设备上漫游时,FIDO/FIDO2 是很有吸引力的选择。FIDO 之所以成为一种有吸引力的身份验证选择,部分原因在于它得到了供应商的广泛支持,并注重可用性。FIDO 在那些有大量学生使用各种数字服务的大学中得到了显著的推广。FIDO 允许在不同设备和平台上实现无密码身份验证的可移植性。
智能手机手势分析是一种行为分析,它分析人与设备的物理交互方式。它采用启发式方法跟踪手势模式,并根据这些模式的一致性得出置信度分数。随着收集的数据越来越多,系统对识别用户的独特行为也越来越有信心,从而提高了手势轮廓的准确性或可信度。虽然手势特征分析最初还不足以作为身份验证的主要方法,但在与其他身份验证方法相结合时,它可以成为一个有用的补充因素。
OpenText™ Advanced Authentication是我们企业级身份和访问管理产品组合的一部分。它可以灵活部署 MFA,包括
无论您是要确保内部用户、合作伙伴还是消费者的安全,OpenText 都能在企业规模内提供安全、合规和可扩展的身份验证。
安全团队通常会实施他们所采用的身份验证所附带的辅助软件。在购买了需要不同软件实现的不同设备之前,这种方法似乎一直很有效,从而形成了另一个 "孤岛"。在大型企业中,有可能存在多个无密码技术孤岛,用于多因素身份验证或满足其他身份验证要求。这种情况的弱点在于,每个身份验证筒仓都有自己的一套策略。更新这些多重策略存储需要更高的管理开销,并带来策略不均衡的风险。
OpenText Advanced Authentication旨在满足最大型企业的多因素身份验证需求。其基于标准的方法提供了一种开放式架构,没有供应商锁定的风险。该框架支持各种设备和其他开箱即用的方法,也可随着新技术的推出而扩展。
无论平台(网络、移动、客户端)如何,OpenText Advanced Authentication 都能为最常见的平台和应用程序提供开箱即用的支持。除了作为企业范围内身份验证的中央策略引擎外,OpenText Advanced Authentication 还提供了一个基于风险的引擎,用于控制何时调用 MFA,以及控制在不同风险级别下提供哪些身份验证类型。除了自身的内置引擎外,OpenText Advanced Authentication 还与 OpenText Access Manager 集成,提供一套强大的单点登录选项和风险度量,可作为适应性访问管理用例的一部分。
启用无密码和多因素身份验证,提供简单的全组织保护
在移动、云和传统平台上实现单点登录和访问控制
云原生身份安全平台