OpenText 拥有数十年的专业经验,可帮助您解锁数据、连接人员和流程,并以信任为 AI 提供动力
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
在更智能的数据平台上,通过实时分析来预测、采取行动并取得胜利
通过多存储库的基于 AI 的搜索,用户可以更快、更轻松地获取所需答案,并能将从点击到对话的所有内容进行情境化处理
一次连接,即可通过安全的 B2B 集成平台触达一切
彻底革新云互联网的连接方式
利用 AI 就绪的内容管理解决方案重新构想知识
用于企业保护的集成网络安全解决方案
专用数据保护和安全解决方案
利用敏捷 AI 的强大功能重新定义威胁狩猎,以提升安全态势
通过 AI 驱动的 DevOps 自动化、测试和质量,更快地交付更优质的软件
获得所需的清晰度,以降低 IT 运营的成本和复杂性
利用私有生成式 AI 的自助服务功能重新定义一级业务支持功能
利用成熟的 OpenText 信息管理技术构建自定义应用程序
使用 OpenText 云 API 按自己的方式构建,这些 API 可创建实时信息流,从而支持自定义应用程序和工作流
保护重要内容,在关键时刻进行恢复
安全信息管理与可信的 AI 相结合
提升数据和 AI 信任度的统一数据框架
在这里,您可以使用数据语言构建、部署和迭代代理
一套用于帮助摄取数据和自动化元数据标记,以推动 AI 发展的工具
一套使治理具有主动性和持久性的服务和 API
专业服务专家助您踏上 AI 之旅
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案

基于标准的集成框架,提供多种验证方法。该框架既可以服务形式提供,也可以内部部署,旨在成为整个组织范围内所有身份验证的集成和管理中心。 为了获得中央管理点和安全控制,企业通常使用这一框架来整合其身份验证孤岛。该框架符合联邦信息处理标准(FIPS)140-2 加密标准,并与 FIDO 2 方法、所有 FIDO U2F 设备和 OATH 令牌集成。除了服务器端身份验证功能外,高级身份验证功能还可以在 Windows、Mac OS X 和 Linux 上运行。
通过身份管理,NetIQ 帮助他们实现基于身份的安全业务。它提供一套全面的身份和访问服务,使工作人员能够在任何时间、任何地点、任何设备上安全地访问资源。NetIQ 还使企业能够有效、安全地与消费者互动。
近年来,多因素身份验证已在大多数行业中普及。虽然处理受监管信息的组织需要双因素合规性,但其广泛采用的主要原因是高违规率和不断上升的数字安全风险。规模较大的组织之所以采用 NetIQ 高级身份验证,原因如下:
由于其灵活性,分布在不同地域的大型企业都喜欢 Advanced Authentication 的 Docker 外形所提供的简化部署和管理模式。可以对这些容器进行配置,以扩展到任何分散或集中的认证热点组合。OpenText 还以托管 SaaS 产品的形式提供高级身份验证服务。
具体来说,多因素身份验证是指在特定会话中使用不同的方法(你知道什么、你拥有什么、你是什么),但实际上,强身份验证部署往往涉及身份验证方法的混合和匹配。下面是一些常见的例子:
对于不需要密码的访问,eBay 和雅虎等服务可以配置为只需在其移动应用程序(您所拥有的)上轻触复选框即可批准。在平台服务方面,Microsoft 在与 Authenticator 应用程序配合使用时,采用了一种略有不同的无密码方法:
虽然这些选项可以提供更强的防护,防止网络钓鱼攻击,但它们在速度和简易性(步骤数量)方面各有不同。每个组织可根据其评估的风险和对风险的承受能力,决定要实施多少个身份验证点。与密码相比,上述所有选项的优势在于它们不需要用户记住另一套凭据,在用户使用的不同服务中被普遍复制,比传统的用户名和密码更难泄露。手机是一个物理设备,指纹是生物识别的,OTP 具有时间敏感性。NetIQ 高级身份验证支持上述用例和更多用例。
简化数字访问的安全问题是保护企业和向用户(员工、消费者等)提供服务之间的平衡。理想情况下,安全团队要做的是将用户身份验证的强度与访问请求带来的风险相匹配。风险越低,身份验证的侵入性就越小。影响用户请求风险度量的特征包括
因此,优化数字访问体验的一个重要组成部分,就是针对所访问信息的不同敏感级别采用不同的身份验证策略。低风险个性化内容通常不需要任何类型的身份验证。高度敏感的信息可能需要多次身份验证。到目前为止,除了身份验证外,这种使用案例还涉及到几种技术:
除上述三个组成部分外,认证选项的数量越多,就越容易根据情况进行匹配。安全团队可以针对每个风险级别范围,对每种可用的身份验证类型进行评估和排序。他们可能会确定,在风险较高的情况下,某些被动身份验证类型(Windows Hello、语音、类型)可能需要分层。高级 身份验证 是 NetIQ 身份和访问管理产品组合 的一个组成部分。
您可以将前面描述的情况视为适应性环境,但有些组织需要更高的安全级别。为了在应用层和资源层达到零信任的安全水平,企业希望创建一种安全态势,使默认安全行为假定为敌对环境。在这个层面上,自适应访问要求能够在用户的整个网络会话期间测量风险,并在达到预定义的风险阈值时调用验证请求和/或授权变更。除了前一个方案中列出的标准外,还需要收集这些额外的指标:
除了在整个会议期间收集风险信息外,还要能够根据这些信息采取行动。自适应访问管理是一种调用以下操作的能力:
简而言之,访问管理就是识别威胁并做出反应的能力。侵入性最小的方案是重新验证或加强身份验证。对于由风险评分引发的认证失败,可能的反应是终止会话。
NetIQ 高级身份验证通过 RADIUS、SAML、OIDC/OAuth2、ADFS、Kerberos、REST、MobileAPIs、comAPIs 和本地 Microsoft 插件与第三方产品集成。
NetIQ 高级身份验证框架支持许多开箱即用的方法以及其他专门集成。合作伙伴和客户还可以利用 AA 的 SDK 配置自己的集成。