OpenText 拥有数十年的专业经验,可帮助您解锁数据、连接人员和流程,并以信任为 AI 提供动力
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
在更智能的数据平台上,通过实时分析来预测、采取行动并取得胜利
通过多存储库的基于 AI 的搜索,用户可以更快、更轻松地获取所需答案,并能将从点击到对话的所有内容进行情境化处理
一次连接,即可通过安全的 B2B 集成平台触达一切
彻底革新云互联网的连接方式
利用 AI 就绪的内容管理解决方案重新构想知识
用于企业保护的集成网络安全解决方案
专用数据保护和安全解决方案
利用敏捷 AI 的强大功能重新定义威胁狩猎,以提升安全态势
通过 AI 驱动的 DevOps 自动化、测试和质量,更快地交付更优质的软件
获得所需的清晰度,以降低 IT 运营的成本和复杂性
利用私有生成式 AI 的自助服务功能重新定义一级业务支持功能
利用成熟的 OpenText 信息管理技术构建自定义应用程序
使用 OpenText 云 API 按自己的方式构建,这些 API 可创建实时信息流,从而支持自定义应用程序和工作流
保护重要内容,在关键时刻进行恢复
安全信息管理与可信的 AI 相结合
提升数据和 AI 信任度的统一数据框架
在这里,您可以使用数据语言构建、部署和迭代代理
一套用于帮助摄取数据和自动化元数据标记,以推动 AI 发展的工具
一套使治理具有主动性和持久性的服务和 API
专业服务专家助您踏上 AI 之旅
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案

可信互联网连接(TIC)是 2007 年启动的一项联邦倡议,旨在改进政府的互联网存在点和外部网络连接。 TIC 3.0是这一倡议的最新版本,它使联邦信息技术现代化,并允许政府机构访问云服务和远程安全工作。
那么,什么是可信的网络连接?简而言之,可信互联网连接是管理和预算办公室授权的一部分,旨在限制政府网络上的网关数量。TIC 要求所有联邦互联网流量必须通过 TIC 批准的机构传输。
传统上,各机构一直依赖基于周边的安全解决方案。当大多数员工在周边工作并通过数据中心访问应用程序和数据时,这些方法(在一定程度上)是有效的。
人们对 TIC 3.0 的期望很高,希望它能大大提高当今基于云的 IT 环境的安全性。但是,为了实现全部优势,各机构认识到他们还必须采用零信任安全模式,以确保网络应用程序中的数据受到保护。
自 2010 年推出以来,"零信任 "已日益成为各组织的目标;TIC 3.0 是一项联邦任务。TIC 1.0 和 TIC 2.0 几乎只关注网络访问安全。TIC 3.0 主要关注数据和用户行为,既反映了现代威胁的演变,也反映了纯网络安全固有的弱点。
根据 NIST 于 2020 年 8 月发布的最新指南(零信任架构 - nist.go)、零信任(ZT)是一套不断发展的网络安全范式的术语,它将防御从静态的、基于网络的边界转移到用户、资产和数据等资源上。
具体来说,"零信任 "假定资产(如数据)或用户账户不会仅因其物理或网络位置(即局域网与互联网)或资产所有权(企业或个人所有)而获得隐含信任。身份验证和授权(主体和设备)是在与企业资源建立会话之前执行的独立功能。零信任是对企业网络发展趋势的一种回应,包括远程用户、自带设备(BYOD)和基于云的资产(不在企业拥有的网络边界内)。
零信任的重点是保护资源(资产、服务、工作流程、网络账户等),而不是网络元素,因为现在网络已不足以确保资源的安全态势。下面,我们将概述零信任的各个层面,并给出零信任可改善企业整体信息技术安全态势的一般部署模式和使用案例。
美国国务院战略架构师萨拉-莫斯利(Sara Mosley)在 最近的 一篇 文章 中说,TIC 3.0 和 "零信任 "是新安全理念的两个方面,大流行病加速并凸显了这一理念。
了解有关零信任的更多信息。
我们知道联邦政府更新了其可信互联网连接 (TIC) 政策,但为什么需要进行更改,与 2.0 版相比有哪些改进?
外围安全是 TIC 1.0 和 TIC 2.0 的唯一重点,但不幸的是,外围安全遗留下来的是一种普遍存在的虚假安全感。由于过度关注将入侵者阻挡在防护墙之外,企业很容易受到内部威胁的影响。安全漏洞往往数月未被发现。
根据网络安全和基础设施安全局(CISA)的说法,在 TIC 2.0 中,TIC 安全通过将所有传入和传出数据输送到一个接入点来确保机构周边的安全。在 3.0 中,各机构可以更灵活地选择最适合自身网络和特定需求的安全计划。
最新一代的可信互联网连接(TIC 3.0)将使各机构在升级网络和数据中心基础设施时更容易实现现代化。"" 在 11 月中旬举行的关于该机构价值 500 亿美元、为期 15 年的 企业基础设施解决方案 (EIS) 合同的公开会议上,GSA 联邦采购服务部 电信服务办公室 主任 Allen Hill 说:"TIC 3.0 提供了我们前进所需的灵活性。
旨在确保联邦网络流量安全的 TIC 工作始于十多年前,当时各机构利用数十个专用数据中心、安全设备和虚拟专用网络来确保流量安全。从那时起,联邦机构开始转向云技术,因为云技术具有更高的效率、可扩展性和远程数据传输方法,这些旧的保护措施已经过时。
EIS 融合了软件定义的网络服务,大大扩展了网络参数。他说,TIC 2.0 围绕软件定义网络(SDN)的网络瓶颈提供了多种路由选择,并限制了可使用的路由。
"" ,CISA 联邦网络弹性部网络安全保证处副处长 John Simms 说,随着云计算成为现代化工作的关键, TIC 2.0 ,这成为了一个限制因素。" "Simms 说,他所在的机构正在研究 TIC 3.0 如何确保云环境的安全。"我们不仅要考虑网络边界或网络流量,还要考虑应用程序本身,以及如何巧妙地利用技术来确保这些应用程序栈、数据和监控的安全。"
CISA TIC 项目经理兼高级 网络安全 架构师 Shawn Connelly 表示,CISA、GSA 和 首席信息安全官 理事会正在开发 TIC 3.0 试点项目和特定应用的用例。目前的用例包括基础设施即服务(IaaS)、软件即服务(SaaS)、电子邮件即服务(EaaS)、平台即服务以及分支机构应用,但据 Connelly 称,各机构还可以提出更多建议。
"他说,TIC 3.0 为各机构提供了空间,使其能够对" 的用例进行新的解释。" Connelly 说,在试点期间,CISA 将与该机构合作,开发最佳实践,使应用解释更不受制于供应商,并研究如何在联邦政府范围内使用。
康奈利说,CISA 目前正在与各机构讨论零信任用例和合作伙伴协作用例。
在 TIC 3.0 中,各机构可以在更靠近数据的地方实施安全措施,建立信任区和用例,而不是将数据重新路由到接入点进行检查。这种灵活性在处理软件即服务(SaaS)技术和员工远程工作时尤其有用。
TIC 3.0 认识到,基于周边的安全已不再足够。这部分是由于有如此多的用户或系统在外围工作;此外,恶意行为者在窃取凭证和进入外围方面已变得更加熟练。
TIC 3.0 包括五个安全目标,使联邦机构能够过渡到零信任模式:
流量管理- 验证可信的互联网连接,确保授权活动的安全。监控谁有权访问特定数据、为何允许访问以及是否仍有必要访问。
流量保密性--对正在访问的数据、发送数据者和接收数据者的信息进行保密和安全处理。检查只有授权人员才能访问流量数据。
流量完整性- 保持数据在传输过程中的完整性。防止数据被篡改和/或检测到任何篡改。
服务弹性- 确保安全系统持续运行。威胁在不断增加和演变,面对新的威胁和技术,系统的连续性至关重要。
及时有效的反应- 当发现威胁时,反应时间至关重要。TIC 3.0 可促进在系统被攻破时做出有效反应、调整未来的应对措施、实施新政策和采取新对策。
TIC 3.0 中的流量管理将 "观察、验证和过滤数据连接,以符合授权活动、最低权限和默认拒绝"。
有效管理流量的挑战在于了解数据在哪里,以及谁或什么人在任何时候(静态和传输过程中)都应有权访问数据。为了获得这方面的知识,各机构需要一些工具,对组织内外的身份形成一致的总体看法。有效的工具可以收集和整理身份管理数据,让人们深入了解谁拥有访问权、为什么授予访问权以及是否仍然需要这种访问权。持续监控和更新可为身份和访问提供单一真实来源。
各机构可以首先评估自己在身份和访问管理(IAM)安全矩阵中的位置。IAM 是一个多层次模型,其中每个安全级别都为后续级别奠定了基础。
TIC 3.0 要求只有授权方才能识别传输中的数据内容、发送方和接收方的身份以及执行。
保护流量保密性的挑战集中在对传输中的数据(包括非结构化数据)进行加密,以及确认发送方和接收方的身份。一种解决方案是在 Windows 和非微软系统的文件系统栈中嵌入内核驱动程序的技术,对终端用户透明。驱动程序可拦截文件,即时加密和解密数据,并适用于所有应用程序和文件类型。
企业可以使用策略规则确保实时自动加密数据,而不会减慢工作流程。这些解决方案还能在运行时监控数据,包括捕获和分析文件打开的时间和地点以及使用方式等信息。
保护流量保密性涉及格式保存加密,而第二级身份访问管理则涵盖了六种左右的功能。
服务弹性可促进弹性应用程序和安全服务,以便随着技术和威胁形势的发展而持续运行。任务的有效性要求系统具有连续性和可靠性。当系统需求激增或网络受到攻击时,尤其是在 IT 团队人手紧张的情况下,保证正常运行时间可能是一项挑战。将琐碎和重复性的任务自动化,并添加工作流程,可以减轻人类员工的负担,保证业务运行。专业软件有能力处理一半或更多的事件响应任务。工作流程自动化和人工智能可以询问端点、配置防火墙、隔离网络中的计算机并锁定用户账户。
这些技术还通过收集数据来协助人工分析师加快分析速度和进行补救。在使用案例研究中,集成人工智能和机器学习可将事件调查和响应速度提高 10 倍。在威胁检测和响应方面,分秒必争。功能强大的安全信息和事件管理(SIEM)平台将实时检测、分析这些威胁并确定优先级。有效的平台还能通过工作流程、响应和合规管理为安全运营中心(SOC)提供支持。业界领先的威胁关联引擎将促进 SOC 进行有效的安全分析。
TIC 3.0 促进对发现的威胁做出及时反应并调整未来的应对措施;定义并实施政策;简化新应对措施的采用是事件响应的关键目标。
如今, 内部威胁 主要以应用程序代码和 应用程序安全的 形式存在 。平均而言,政府机构使用的应用程序有 80% 定制代码或开放源代码。它们不是来自具备企业级软件测试能力的供应商,甚至也没有责任心。在 85% 的情况下,网络事件和漏洞都是定制代码或开放源代码造成的。这些代码是造成安全问题的真正机会。
目前,企业经常要应对大量需要立即关注的警报和威胁数据。为了管理源源不断的关键数据流,未来各机构将利用更多机器驱动的自动化活动。正在向 TIC 3.0 迈进的机构将受益于各种技术,这些技术可帮助机构拥有一个收集警报和威胁信息的中央位置,并以机器速度响应和修复事件。
多因素身份验证(MFA)使集中身份验证和授权管理成为可能。通过单一解决方案简化管理,既能降低成本,又能提高安全性。能够利用开放标准的解决方案可实现快速集成,防止安全漏洞和供应商锁定风险。先进的身份验证框架具有内置灵活性,可以定制安全协议和方法,并改善整体用户体验。
格式保留加密(FPE)是一种新的加密方式,用于对保留原始长度和格式的纯文本进行加密,NIST 标准(SP 800-38G)对其进行了描述,并经过密码学界的广泛审查和验证,可确保任何外泄数据毫无用处。这类安全解决方案(如 Voltage)可以很容易地在现有应用程序中实施。
安全协调、自动化和响应(SOAR)软件可自动执行三大类活动,这些活动传统上都是由分析人员手动执行的:
这些自动化类型的强大之处在于,您可以根据自己的需要,混合和匹配所有这些类别,并构建具有完全自动化功能的端到端游戏手册。
系统恢复能力和风险管理也都将受益于 TIC 3.0 的实施。
随着 TIC 的不断发展,涉及零信任、物联网 (IoT)、机构间通信和 SaaS 的用例都有望发布。这些用例将为各机构提供指导,帮助他们按照 3.0 标准配置平台和服务。
此外,还覆盖使用外部供应商提供的平台,以确保 TIC 安全功能在各平台上充分发挥作用。
各机构可针对使用案例中尚未涵盖的场景参与 TIC 试点。这一合作过程得到了 CISA 和 OMB 等领导机构的支持,可以为联邦政府使用的技术提供新的用例。
OpenText 致力于成为企业、商业和联邦机构数字化转型的合作伙伴。我们开放而灵活的软件可帮助企业过渡到拥抱未来技术,包括提供 TIC 3.0 服务和解决方案。了解有关 OpenText 政府解决方案的更多信息,这些解决方案可帮助您利用 TIC 3.0 和零信任实现网络和数据中心基础设施的现代化和安全。
主动检测内部风险、新型攻击和高级持续性威胁
精确防御,放心安全
启用单点登录和跨平台访问控制
通过自信地管理身份和访问权限,确保您的数字资产安全
保护数据安全、降低风险、提高合规性并管理访问权限