OpenText 拥有数十年的专业经验,可帮助您解锁数据、连接人员和流程,并以信任为 AI 提供动力
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
使用 AI 将每一份传真转化为即时操作
让用户、服务代理和 IT 人员能够找到他们所需的答案
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
使用 AI 将每一份传真转化为即时操作
让用户、服务代理和 IT 人员能够找到他们所需的答案
一次连接,即可通过安全的 B2B 集成平台触达一切
彻底革新云互联网的连接方式
利用 AI 就绪的内容管理解决方案重新构想知识
用于企业保护的集成网络安全解决方案
专用数据保护和安全解决方案
利用敏捷 AI 的强大功能重新定义威胁狩猎,以提升安全态势
通过 AI 驱动的 DevOps 自动化、测试和质量,更快地交付更优质的软件
利用令人难忘的客户体验重新构想对话
利用私有生成式 AI 改变客户沟通方式
Turn faxes into workflow-ready data with AI
利用人工智能驱动的法律软件和服务做出更明智的决策
利用 AI 驱动的速度和精确性加速电子取证流程
利用早期案件评估和调查工具优化战略
通过高级 TAR 和自动化文档审查,实现更智能的电子数据展示
实现法律持有自动化,消除耗时耗力的风险流程
跨越内容孤岛,获取知识和法律见解
获得所需的清晰度,以降低 IT 运营的成本和复杂性
利用私有生成式 AI 的自助服务功能重新定义一级业务支持功能
利用成熟的 OpenText 信息管理技术构建自定义应用程序
使用 OpenText 云 API 按自己的方式构建,这些 API 可创建实时信息流,从而支持自定义应用程序和工作流
保护重要内容,在关键时刻进行恢复
安全信息管理与可信的 AI 相结合
提升数据和 AI 信任度的统一数据框架
在这里,您可以使用数据语言构建、部署和迭代代理
一套用于帮助摄取数据和自动化元数据标记,以推动 AI 发展的工具
一套使治理具有主动性和持久性的服务和 API
专业服务专家助您踏上 AI 之旅
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
使用 AI 将每一份传真转化为即时操作
让用户、服务代理和 IT 人员能够找到他们所需的答案


非人类身份(NHIs)是执行操作和访问各种信息的程序实体,其中一些信息可能是敏感信息或需要保护的信息。
非人类身份不仅仅是物联网(IoT)。它是任何软件或硬件使用的一种身份--本质上,它是一种非人的身份。
在身份和访问管理方面,以下是 NHI 与用户账户的简要比较。
| 特点 | 用户账户 | 国家健康保险 |
|---|---|---|
| 起源 | 人力资源入职、自助服务门户、可信合作伙伴身份存储等。 | 通常在创建时由开发流程和工具动态分配。 |
| 类型 | 员工、承包商、合作伙伴、客户、其他类型的个人等。 | 服务账户、API 密钥和令牌、机器身份、云和工作负载身份,以及越来越多的自动化和人工智能代理。 |
| 卷数 | 与劳动力或消费者基础成比例。 | 数量远远超过人类的 50 倍、100 倍,甚至更多。这些身份的动态性也更强,这意味着它们可能很快出现,生命周期也可能相对较短。 |
| 主要安全威胁 | 特别容易受到网络钓鱼和凭证盗窃的影响。 | 容易暴露、滥用和利用凭证。国家健康保险的动态性质使其容易继承过多的特权。 |
| 生命周期管理 | 通过人力资源和 IAM 系统进行简化。 | 国家健康保险通常更具活力,这意味着它们的生命周期可能相对较短。经常不一致,能见度有限。 |
| 访问控制 | 通过密码和多因素身份验证(MFA)等控制措施提供保护。 | 缺乏内在控制,通常依赖于静态凭证,如 API 密钥或证书。 |
由于它们与应用程序、服务和其他类型的数字资源息息相关,因此它们的行为和 IAM 要求也可能不同:
非人类身份的扩散是现代创新的必然副产品。这种新的数字劳动力对于建立可扩展的高效系统至关重要,但同时也要求对安全和治理进行全面的重新思考,以防范其带来的独特风险。当你审视自己的组织时,很可能会发现各种类型的数字自动化层出不穷。对于大多数类型的组织来说,这种新的 "数字劳动力 "的增长速度远远超过人力。每一名人类员工都可能有几十个甚至一百多个非人类身份在履行关键职能。这种庞大的规模对传统的身份和访问管理(IAM)模式提出了严峻的挑战,因为这种模式是为以人为本的世界而构建的。
人工智能和自主代理的崛起是这种扩散的最新前沿,这已不是什么秘密。随着人工智能系统越来越有能力做出自己的决定并采取行动,它们需要自己的身份来与应用程序和数据进行交互。这些"人工智能代理" 代表了一种新的 NHI 类别,它持续运行,其行为可能比传统服务账户更动态,更难预测。
企业中 NHI 的激增不仅仅是一种趋势,而是在现代速度和规模需求的推动下发生的根本性转变。这种指数式增长是自动化、云计算和新技术兴起的直接结果,这些新技术正在创造出大量需要安全和管理的新身份。
退一步说,从更高的层面来看,国家医疗保险推广的首要驱动力是降低成本、提高效率,并尽可能实现快速创新。下面是一种整理方法:
遗憾的是,对许多网络安全组织来说,NHI 的身份和访问管理(IAM)是事后才想到的,通常是通过临时采用和流程来实施的。以下是一些原因,说明为什么 NHI 的 IAM 会很困难,需要像对待碳基身份一样谨慎。
发现和清点
国家医疗保险的一个现实情况是,它们的扩散速度和规模使得人工跟踪变得不可能。这对那些一直在通过身份真实化流程来补充当前 IAM 基础设施的组织来说是一个挑战。看不见的东西是无法确保安全的,这正是国家医疗保险所面临的根本挑战。大多数情况下,这意味着您需要获得环境中每一个非人类身份的完整、实时清单,以便进行有效管理。无论是在云中、企业内部还是在DevOps管道中,发现过程都需要自动化,以便找到 API 密钥、服务帐户和令牌。除了找到它们,你还必须对每个身份进行上下文分析,了解其目的、所有者和可访问的资源。这提供了一个重要的基线,将混乱的局面转变为结构化、可管理的系统。
生命周期管理
与有明确聘用和终止日期的人类身份不同,国家健康保险的生命周期是动态的,需要实现自动化。有效的管理需要"从头到尾的" 方法。这意味着从一开始就为 NHI 安全配置正确的权限,通常直接在开发工作流中进行。这一要求往往给企业带来重大挑战,因为这些企业将管理重点放在驻留在 Microsoft Active Directory 中的身份上,让企业中的其他身份存储经历身份完整性漂移。因此,有两个关键问题。NHI 通常都有自己的身份存储,这意味着那些将企业身份管理自动化集中在 Active Directory 上的组织将不得不采用某种额外的自动化。这也意味着,他们采用的任何解决方案都无法提供持续的身份管理;这会带来访问漏洞。
这还意味着要制定严格的轮换计划,自动更新凭证,以最大限度地降低机密被长期使用的风险。同样重要的是,在不再需要身份时,自动停止使用这些身份。这可以防止遗失或遗忘的凭证成为攻击者的持久后门。
访问控制和管理
NHI 的访问控制是以机器速度执行规则。我们知道零信任安全原则和有效的最小权限实践有多么重要,它们只授予一个身份执行特定任务所需的权限,仅此而已。虽然这一原则能有效抵御各种类型的漏洞,但由于其计划性,它对国家医疗保险机构尤为重要。治理的另一个重要组成部分是集中执行策略的能力,确保在所有系统中制定和执行一致的访问规则,无论它们是在不同的云中还是在企业内部。
为了解决硬编码机密的常见问题,这还意味着您拥有一个专用的机密管理平台,开发人员可以使用该平台在运行时安全地存储和注入凭据。在采用开发人员不在源代码中泄露凭据机密的政策之前,这一点必须到位。
准时访问(JIT)是一种先进的访问管理概念,它可以提供临时的高权限,一旦工作完成就会自动取消,从而大大减少了攻击者的机会。考虑到 NHI 通常具有的动态性质,各组织很可能会发现为 NHI 纳入 JIT 访问所带来的附加值,而这些附加值对于传统用户来说可能是不必要的。
持续监控和威胁检测
国家医疗保险机构全天候工作,您的安全也应如此。持续监控对于实时检测异常情况和应对威胁至关重要。这包括为每个身份建立正常行为基线,并利用行为分析发现偏差。例如,如果一个通常访问特定数据库的身份突然试图连接人力资源应用程序,就应立即触发警报。维护所有 NHI 活动的详细审计跟踪对于合规和取证分析也至关重要。这种程度的监督可将庞大的机器身份网络从安全风险转变为数字运营中管理完善且透明的组成部分。
NHI 给合规性和审计准备工作带来了新的挑战,因为它们的运作超出了为人类用户建立的传统框架。GDPR、HIPAA 和 SOX 等监管标准要求企业证明对谁能访问敏感数据、何时访问以及为什么访问的控制。NHI(如服务账户、API 标记和自动化代理)通常缺乏明确的所有权、生命周期可见性和一致的管理,因此很难满足这些要求。
一个主要问题是可发现性。开发管道或云服务可以动态创建 NHI,如果没有自动清单工具,许多 NHI 就会被忽视。这种缺乏可见性的情况破坏了审计工作,因为组织无法保护或报告他们不知道存在的身份。此外,NHI 通常使用静态凭证或硬编码机密,难以轮换和监控,增加了违规风险。
审计跟踪也必须与时俱进。NHI 执行关键任务,有时权限较高,因此必须与人类用户一样严格记录他们的操作。这包括跟踪访问模式、凭证使用情况和权限变更。如果不这样做,组织就有可能无法通过审计或忽视漏洞。
为了保持合规性,企业必须将身份管理扩展到 NHI--自动发现、执行最低权限、轮换凭证并维护详细日志。将 NHI 作为 IAM 计划中的一等公民对待,对于履行现代合规和审计承诺至关重要。
非人类身份(NHI)的有效入职和离职对于维护现代环境中的安全性和操作完整性至关重要。与人类用户不同,NHI(如服务账户、API 标记和自动化代理)通常是以编程方式创建和销毁的,这就使得人工流程既不充分又存在风险。最佳实践从自动配置开始。国家健康指标应通过安全的开发工作流程创建,并标注元数据,以确定其目的、所有者和相关工作量。这确保了问责制,并能从创建之时起就执行政策。
访问权限的授予应遵循最小权限原则,并根据任务的需要提供短期凭证和权限范围。必须避免使用静态凭据和硬编码机密,而应在运行时通过安全保险库注入动态机密。这样可以减少风险,满足合规要求。
离岗培训同样重要。一旦与之相关的工作负载退役,国家医疗保险机构必须立即退役。该流程应实现自动化,并由基础设施即代码或 CI/CD 管道事件触发。孤儿身份--工作负载被移除后留下的身份--具有严重的安全风险,经常在漏洞中被利用。
应在整个生命周期内执行凭证轮换和过期政策。对国家健康保险库存的定期审计有助于发现未使用或过度使用的身份。通过将这些实践纳入身份治理战略,您可以确保 NHI 从创建到退役都得到安全管理,从而降低风险并支持动态、云原生环境中的合规性。
JIT 访问管理在帮助组织履行安全合规义务方面发挥着至关重要的作用,尤其是在非人类身份(NHI)越来越普遍的情况下。传统的访问模式通常授予持久权限,这会导致账户权限过高,增加风险。JIT 访问则颠覆了这一模式,只在需要时才授予临时的特定任务权限,并在之后自动撤销,从而大大降低了攻击面。
对于合规性而言,这意味着对敏感系统和数据的访问权限进行更严格的控制。JIT 访问可确保服务账户和自动化代理等 NHI 在明确界定的范围内运行。默认情况下,它支持最小权限,符合强制最小访问权限和强大访问控制的监管要求。
JIT 还提高了可审计性。每个访问请求都有时间限制和目的驱动,因此在审计过程中更容易跟踪、证明和报告。这种粒度有助于证明符合 GDPR、HIPAA 和 SOX 等标准,这些标准要求详细记录身份行为和访问事件。
在云计算和 DevOps 等动态环境中,JIT 访问可与自动化工作流无缝集成,实现安全、合规的操作,同时不会降低创新速度。通过将 JIT 纳入身份管理战略,您不仅能加强安全性,还能在日益复杂的数字环境中建立可防御的合规态势。
启用无密码和多因素身份验证
降低身份和访问管理基础设施的总拥有成本
识别并保护非结构化数据免遭未授权访问