OpenText 拥有数十年的专业经验,可帮助您解锁数据、连接人员和流程,并以信任为 AI 提供动力
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
在更智能的数据平台上,通过实时分析来预测、采取行动并取得胜利
通过多存储库的基于 AI 的搜索,用户可以更快、更轻松地获取所需答案,并能将从点击到对话的所有内容进行情境化处理
一次连接,即可通过安全的 B2B 集成平台触达一切
彻底革新云互联网的连接方式
利用 AI 就绪的内容管理解决方案重新构想知识
用于企业保护的集成网络安全解决方案
专用数据保护和安全解决方案
利用敏捷 AI 的强大功能重新定义威胁狩猎,以提升安全态势
通过 AI 驱动的 DevOps 自动化、测试和质量,更快地交付更优质的软件
获得所需的清晰度,以降低 IT 运营的成本和复杂性
利用私有生成式 AI 的自助服务功能重新定义一级业务支持功能
利用成熟的 OpenText 信息管理技术构建自定义应用程序
使用 OpenText 云 API 按自己的方式构建,这些 API 可创建实时信息流,从而支持自定义应用程序和工作流
保护重要内容,在关键时刻进行恢复
安全信息管理与可信的 AI 相结合
提升数据和 AI 信任度的统一数据框架
在这里,您可以使用数据语言构建、部署和迭代代理
一套用于帮助摄取数据和自动化元数据标记,以推动 AI 发展的工具
一套使治理具有主动性和持久性的服务和 API
专业服务专家助您踏上 AI 之旅
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案

无密码身份验证是在不使用典型的声称(用户名)和密码的情况下验证某人身份的过程。在登录提示中注入传统凭证的工具并不是无密码的。
最常见的无密码身份验证方法是生物识别,如指纹和面部识别,以及智能手机上常见的带外应用程序。这些智能手机应用程序通常需要进行生物识别身份验证,将多种因素整合到一个单一的身份验证过程中。
OpenText™ 身份和访问管理 (NetIQ)提供了一套全面的身份和访问服务,允许员工在任何时间、任何地点、任何设备上安全地访问资源。OpenText Cybersecurity还使企业能够有效、安全地与消费者互动。
虽然无密码身份验证取代传统凭证的承诺已经存在了三十多年,但当今的技术已将其变为现实。2022 年,无密码市场规模为 156 亿美元,但预计到 2030 年将增长到 530 亿美元以上。如今,智能手机在很大程度上实现了无密码化。OpenText 委托编写的 "无密码状态"黑暗阅读报告指出,64% 的受访者认为,转向完全无密码的身份验证模式非常重要。
在过去十年中,遵守政府规定一直是企业采用无密码技术的动力:
劳动力身份验证
在劳动力安全方面,无密码技术的使用历来仅限于专门的应用程序和用户。只是在过去十年中,采用该技术的四个最主要障碍才得以消除:
除了设备的演变,身份验证用例及其相关要求也发生了变化,这已超出了政府规定的范围。
远程工作
现在,外勤人员使用移动平台访问私人信息的情况比以往任何时候都多。在过去的三年里,远程办公的采用远远超出了公路战士的范围,出现了显著增长。尽管在大流行病发生之前,随时随地工作的情况一直在稳步增长,但自那时起,新的远程工作政策已在各行各业得到广泛采用。
云
结构化和非结构化私人数据越来越多地通过云而不是数据中心存储和访问。随着托管企业服务和路由远程流量的数据中心的使用大幅减少,防火墙安全技术正变得越来越不重要。
个人设备的使用
自带设备(BYOD)的日益普及进一步削弱了安全控制。BYOD 对云端托管资源的远程访问,将对管理设备的基本依赖转移到了基于身份的安全上。这种依赖性导致更容易受到网络钓鱼和其他规避身份验证的身份攻击。
从托管网络、内部数字资源(服务和非结构化数据)到公司设备的转变,意味着安全团队不能再依赖它们作为战略的一部分。相反,将安全建立在身份基础上,就必须采取一种可高度抵御冒名顶替者的验证策略。虽然多因素身份验证的采用率会继续增长,但单因素无密码身份验证在简化身份验证流程的同时,也提高了用户名和密码的安全标准。员工可以享受面部识别、验证指纹或其他被动体验带来的快捷和便利。同时,组织还能增强对网络钓鱼的防护--网络钓鱼是最突出的漏洞和漏洞源。
消费者转向无密码
智能手机是无密码功能的核心。它们小巧玲珑,却拥有强大的计算能力,已成为我们许多人不可或缺的工具,从而改变了无密码的游戏规则。从短信到社交媒体,再到网上购物和银行业务,我们无所不用其极。我们随时随地拍照、寻找方向或寻找答案。
对手持计算设备的依赖导致了前所未有的身份验证模式转变:
消费者越来越意识到传统身份验证对他们造成的威胁。各组织认识到了这一转变,并看到了提升数字服务的机遇。
Verizon 的数据泄露小组发现,鱼叉式网络钓鱼是犯罪分子使用的主要凭证窃取方法。鱼叉式网络钓鱼是指攻击者发送一封看似来自银行、同事或其他可信来源的电子邮件,将受害者发送到一个模拟网站。该网站要求进行身份验证,诱骗受害者透露他们的凭据、输入信用卡号码或提供其他一些私人信息。
这种攻击的一个变种是提供一个链接,点击后会在受害者电脑上安装恶意软件。
无密码技术非常适合防范这类攻击。对于配置为消除密码的平台,无法通过输入或按键捕获获取任何密码。对于除提供无密码选项外还提供密码的平台,可以通过无密码多因素身份验证来加强其功能,例如他们所拥有的智能手机或他们本身的生物特征。
对智能手机的依赖使其漏洞成为安全讨论的焦点。在无人看管的情况下,移动设备可能落入黑客和其他坏人之手,他们可以拦截 PIN、OTP 和带外推送审批,并重新配置生物识别技术,使之与自己相匹配。SIM 卡被盗也会带来 SMS/OTP 风险。即使用户再小心谨慎,当攻击者操纵服务提供商取消和转移合法 SIM 卡中的重要信息时,他们的安全也会遭到破坏。
虽然任何组织都不可能挫败所有威胁,但只要改用无密码模式,就能防范最常见的威胁。即使是单因素身份验证,摒弃输入凭证也能提高安全性。例如,通过基于风险的身份验证(RBA)提高安全级别,还可以做得更多。长期以来,RBA 在确定何时需要采取额外步骤验证用户身份方面有着良好的记录。各组织可在预定义的条件下调用第二要素身份验证,例如
这些标准有助于组织确定需要进行几级身份验证。例如,获取信息需要指纹。不过,当风险升高时,仍有一个更敏感的子集需要多因素身份验证。
实施无密码登录涉及的不仅仅是取消密码的使用,还需要精心设计用户流、选择强大的验证器和规划备用路径。以下是路线图(更多详情请参见OpenText 的《无密码购买指南》):
1.定义保证层级和用例映射。首先按照风险等级对资源进行分类(例如基本账户信息与财务运作)。使用 NIST 的身份验证保证级别 (AAL) 等标准来决定每种情况下的身份验证强度。然后将每个用户旅程(登录、交易、管理操作)映射到相应的保证层。
2.选择正确的身份验证方法。选择一种或多种符合风险、可用性和成本目标的无密码方法。理想情况下,选择可互操作的标准(例如FIDO2),这样就可以保持与供应商的一致性和跨平台性。选项包括
3.设计安全的注册流程。用户与其验证器之间的绑定至关重要。验证身份(例如,通过现有凭证、身份证明或亲自检查),然后对验证器进行加密注册。每个账户支持多个验证器(以便用户有备份),并允许用户禁用或更改验证方法。
4.实施身份验证流程。每次交互(登录、交易、会话更新):
5.提供后备/恢复路径。没有一个系统是完美的。用户可能会丢失手机或钥匙。提供安全、高保障的恢复选项(例如支持身份验证、备用验证器或挑战-响应回退),在不削弱安全性的情况下恢复访问。
6.监控、迭代和分阶段推出。从有限的试点小组或非关键路径开始。监控用户反馈、退出率、支持票据和安全事件。利用这些数据完善流程、校准风险阈值并扩大覆盖范围。确保记录和取证跟踪到位,以发现异常。
无密码身份验证意味着用户无需记住或输入密码即可登录。相反,身份验证依靠与设备(或生物识别/PIN)绑定的加密凭证来证明身份。
MFA 通常会在密码的基础上进行额外的检查。无密码身份验证完全避免使用密码,只依赖于更强的因素(设备、生物识别或持有),并可选择混合其他因素。
常见的无密码方法包括
在很多情况下,是的,无密码比密码更安全--尤其是在正确使用的情况下。由于没有密码可窃取,它可以抵御凭证重复使用、暴力攻击和许多网络钓鱼攻击。
你应该建立后备或恢复选项--例如备用验证器、身份验证步骤或预先注册的恢复方法--这样用户就可以在不削弱安全性的情况下重新获得访问权。
无密码化可能会产生前期成本(基础设施、用户入职、设备配置),但这些成本往往会被密码重置、服务台工作量和安全风险的减少所抵消。
一般来说,是的。许多用户认为生物识别或基于推送的方法比密码更简单快捷。然而,用户教育和顺畅的流程对于减少摩擦至关重要。
启用无密码和多因素身份验证
在所有平台上实现单点登录和访问控制
安全管控特权访问以保护关键资产
通过自信地管理身份和访问权限,确保您的数字资产安全