OpenText 拥有数十年的专业经验,可帮助您解锁数据、连接人员和流程,并以信任为 AI 提供动力
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案
在更智能的数据平台上,通过实时分析来预测、采取行动并取得胜利
通过多存储库的基于 AI 的搜索,用户可以更快、更轻松地获取所需答案,并能将从点击到对话的所有内容进行情境化处理
一次连接,即可通过安全的 B2B 集成平台触达一切
彻底革新云互联网的连接方式
利用 AI 就绪的内容管理解决方案重新构想知识
用于企业保护的集成网络安全解决方案
专用数据保护和安全解决方案
利用敏捷 AI 的强大功能重新定义威胁狩猎,以提升安全态势
通过 AI 驱动的 DevOps 自动化、测试和质量,更快地交付更优质的软件
获得所需的清晰度,以降低 IT 运营的成本和复杂性
利用私有生成式 AI 的自助服务功能重新定义一级业务支持功能
利用成熟的 OpenText 信息管理技术构建自定义应用程序
使用 OpenText 云 API 按自己的方式构建,这些 API 可创建实时信息流,从而支持自定义应用程序和工作流
保护重要内容,在关键时刻进行恢复
安全信息管理与可信的 AI 相结合
提升数据和 AI 信任度的统一数据框架
在这里,您可以使用数据语言构建、部署和迭代代理
一套用于帮助摄取数据和自动化元数据标记,以推动 AI 发展的工具
一套使治理具有主动性和持久性的服务和 API
专业服务专家助您踏上 AI 之旅
以全新方式查看信息
能够理解您的业务、数据和目标的 AI
迎接更快的决策。您安全的 AI 个人助理已准备就绪,随时开始工作
利用生成式 AI 为供应链获取更深入的见解
利用 AI 内容管理和智能 AI 内容助手实现高效工作
通过 AI 网络安全和敏捷威胁检测提升您的安全态势
实现更快的应用交付、开发和自动化软件测试
提升客户沟通和体验,助力客户成功
让用户、服务代理和 IT 人员能够找到他们所需的答案

零信任是一种安全概念,它采取主动的方法,不断验证设备、服务和个人,而不是信任它们。零信任模式的运作基础是,公司假设连接到其系统的一切都需要验证,无论它是来自组织内部还是外部的某人或某物。
传统的网络安全侧重于限制对网络外身份的访问,而零信任安全则涉及对所有身份的持续监控,以验证访问和权限。归根结底,它是希望加强网络复原安全的公司进行数字化转型的重要组成部分。
随着黑客技术的日益精湛,安全性也需要不断调整和改进。零信任就是这样一种演变,它通过持续监控,在黑客入侵网络时提供额外的安全保护。
那么,究竟什么是零信任网络呢?简单地说,它是一个基于以下理念运行的网络:由于攻击者既可以在网络内也可以在网络外找到,因此任何身份都不应该被自动授予访问权限。
虽然每个零信任网络可能各不相同,但零信任有几个重要的关键组成部分:
多因素身份验证 (MFA)
多因素身份验证(MFA)是一种常见的安全功能,它要求在授予访问权限之前通过多种方式确认身份。此类确认可包括安全问题、电子邮件确认、短信等。
实时监控
实时监控可对网络进行持续评估,以检测入侵者,并限制系统被入侵后可能造成的破坏。
当预防措施失效时,实时监控对于减轻损失至关重要。它使网络能够提高 "突破时间","突破时间 "指的是黑客侵入设备后,可以转移到其他系统和设备的时间。
微分割
当系统被渗透时,零信任的另一个重要方面就是微分段。这种技术包括在网络的每个部分创建小段。
通过在整个网络中创建几个不同的边界,黑客就无法访问已被入侵的微小区段以外的网络。
信任区和审核默认访问控制
作为TIC 3.0的一部分,网络可划分为安全区或信任区,允许用户在区内共享数据。这还有助于防止入侵者获取更多数据。
当然,信任区只有在所有访问系统和信任区的请求都经过加密和授权的情况下才会有效,这也是默认访问的一部分。
零信任架构无疑可以提高公司的安全性,但在实施这一安全概念时也会遇到一些挑战。以下是一些公司在转向零信任时可能面临的一些问题:
传统应用程序
一些基本应用程序(如人力资源系统)是企业日常运作所必需的,但通常被排除在零信任安全模式之外。已投入使用的旧系统往往无法得到验证系统的保护。
因此,传统应用程序可能会成为安全系统中的薄弱环节,削弱转为零信任的优势。在采用零信任解决方案时,可能需要替换或重新设计传统应用程序,这可能会增加过渡的成本。
需要高度的承诺
需要定期监测和更新默认控制和可访问性。这包括当用户转任新角色并需要访问网络的不同部分时。
公司需要全面了解所有身份和安全要求,并立即更新变更。更新控制措施的任何延误都可能导致敏感数据被第三方窃取。
合规和法规
在需要接受审计的部门,一些公司如果无法提供数据,可能难以证明其合规性。有关零信任的法规变化缓慢,但这只是时间问题。
虽然向零信任过渡肯定会遇到一些挑战,但对于任何高度重视安全的公司来说,进行过渡并确保数据安全都是明智之举。
现在,您已经确切地知道了什么是零信任安全,并了解了这种强大的数据保护方法的好处,是时候了解一下如何实施零信任--并避免上述的一些挑战了。
使其具有组织性
在准备实施零信任的过程中,让所有 C 级高管参与进来非常重要。这将有助于他们向团队提供充分的信息,并就过渡时期应优先考虑网络的哪些部分展开讨论。
向零信任过渡是一个持续的过程,所有用户都需要了解这一事实。了解正在进行的更改可以帮助所有用户迅速做出更改,避免工作流程中断。
彻底评估系统
识别敏感数据和系统,注意当前基础设施中存在的安全漏洞。锁定最有价值的资产,为其提供零信任架构中最安全的位置。
在地图上标出重要数据的位置,以及哪些用户需要能够访问这些数据。注意数据和资产的共享方式,确保实施微分段后的兼容性。
随着公司向云计算和物联网的发展,他们也可以向零信任转变。这样做将为生态系统提供更高的安全级别,甚至在过渡过程中涵盖传统技术。
启用无密码和多因素身份验证
启用单点登录和跨平台访问控制
安全管控特权访问以保护关键资产
通过自信地管理身份和访问权限,确保您的数字资产安全