OpenText verfügt über jahrzehntelange Erfahrung, um Sie dabei zu unterstützen, Daten zu erschließen, Menschen und Prozesse zu verbinden und KI vertrauenswürdig zu machen
Vereinheitlichen Sie Daten nahtlos im gesamten Unternehmen, um isolierte Bereiche zu verbinden, die Zusammenarbeit zu verbessern und Risiken zu reduzieren.
Machen Sie sich bereit für KI und verwandeln Sie Ihre Daten in strukturierte, zugängliche und optimierte Informationen
Erfüllen Sie regulatorische und Compliance-Anforderungen und schützen Sie Ihre Informationen während ihres gesamten Lebenszyklus
OpenText hilft Menschen, Inhalte zu verwalten, Arbeitsabläufe zu automatisieren, KI zu nutzen und zusammenzuarbeiten, um die Produktivität zu steigern
Sehen Sie, wie Tausende von Unternehmen auf der ganzen Welt mit innovativen Lösungen von OpenText erfolgreich sind
Unsere Mitarbeiter sind unser größtes Kapital; sie sind das Herz der Marke OpenText und ihrer Werte
Erfahren Sie, wie wir gesellschaftliche Ziele vorantreiben und den positiven Wandel beschleunigen wollen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
Erkunden Sie skalierbare und flexible Bereitstellungsoptionen für globale Unternehmen jeder Größe
Lokale Kontrolle. Globaler Maßstab. Vertrauenswürdige KI
Ihre Cloud, Ihre Kontrolle
Ressourcen freisetzen, Leistung optimieren und Probleme schnell beheben
Führen Sie das System überall aus und skalieren Sie es weltweit in der Public Cloud Ihrer Wahl
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Vorhersagen, handeln und gewinnen mit Echtzeitanalysen auf einer intelligenteren Datenplattform
Ermöglichen Sie den Benutzern einen schnelleren und einfacheren Zugriff auf die benötigten Antworten mit KI-basierter Suche für mehrere Repositorys. So können Sie von Klicks bis hin zu Unterhaltungen alles kontextualisieren
Einmal verbinden, alles erreichen – mit einer sicheren B2B-Integrationsplattform
Definieren Sie Ihr Wissen ganz neu mit KI-fähigen Content Management-Lösungen
Optimieren Sie intelligente Arbeitsumgebungen mit KI, um die Arbeitswelt zu modernisieren
Integrierte Cybersicherheitslösungen für den Schutz von Unternehmen
Zweckmäßig entwickelte Datenschutz- und Sicherheitslösungen
Definieren Sie die Bedrohungsbekämpfung neu und verbessern Sie die Sicherheitslage mit der Leistungsfähigkeit von agiler KI
Liefern Sie bessere Software – schneller – mit KI-gesteuerter DevOps-Automatisierung, Tests und Qualität
Unterstützen Sie Millionen von Entwicklern mit KI-gesteuerten DevOps-Erfahrungen
Definieren Sie Gespräche mit unvergesslichen Kundenerlebnissen neu
Gestalten Sie die Kundenkommunikation mit privater generativer KI ganz neu
Verschaffen Sie sich die nötige Klarheit, um die Kosten und die Komplexität des IT-Betriebs zu reduzieren
Definieren Sie Tier 1-Supportfunktionen mit Self-Service-Fähigkeiten aus privater generativer KI neu
Erstellen Sie individuelle Anwendungen mit bewährter OpenText Information Management-Technologie
Erstellen Sie Ihre eigene Lösung mit OpenText Cloud APIs. Mit diesen APIs erstellen Sie Echtzeit-Informationsflüsse, die benutzerdefinierte Anwendungen und Workflows ermöglichen.
Schützen, was wichtig ist, wiederherstellen, wenn es darauf ankommt
Sicheres Informationsmanagement trifft auf vertrauenswürdige KI
Ein einheitliches Daten-Framework zur Stärkung des Vertrauens in Daten und KI
Ein Ort, an dem Sie Agenten in der Sprache Ihrer Daten erstellen, einsetzen und weiterentwickeln können
Ein Satz von Tools zur Unterstützung der Datenaufnahme und zur Automatisierung der Metadaten-Tagging-Prozesse, um KI zu fördern
Eine Suite von Diensten und APIs, die proaktive und dauerhafte Governance ermöglichen
Professionelle Service-Experten, die Sie auf Ihrer KI-Reise unterstützen
Profitieren Sie von mehr Transparenz und präziseren Erkenntnissen durch KI-gestütztes Informationsmanagement. Möchten Sie sehen, wie?
Transformieren Sie die tägliche Arbeit mit KI-gestütztem Enterprise Content Management
Reduzieren Sie die Kosten und Komplexität von IT-Servicemanagement, AIOps und Observability
KI-gestützte B2B-Integration für eine erfolgreiche Lieferkette
Steigern Sie Wert, Wachstum und Kundenloyalität durch vernetzte Kundenerlebnisse
Agile Entwicklung und Softwarebereitstellung? Es scheint nur unmöglich
Cybersicherheit für Unternehmen
Entdecken Sie Erkenntnisse mit KI-Datenanalysen
Informationen auf neue Weise ansehen
KI, die Ihr Unternehmen, Ihre Daten und Ihre Ziele versteht
Freuen sie sich auf schnellere Entscheidungen. Ihr sicherer persönlicher KI-Assistent ist bereit, an die Arbeit zu gehen.
Erhalten Sie bessere Einblicke mit generativer KI für Supply Chains
Leistungsstarke Arbeit mit KI-gestütztem Content-Management und einem intelligenten KI-Content-Assistenten
Verbessern Sie die Sicherheit mit KI-Cybersecurity und agiler Bedrohungserkennung
Ermöglichen Sie eine schnellere Bereitstellung von Apps, Entwicklung und automatisierte Softwaretests
Verbessern Sie die Kundenkommunikation und das Kundenerlebnis für den Kundenerfolg
Befähigen Sie Benutzer, Servicemitarbeiter und IT-Personal, die benötigten Antworten zu finden
Verbessern Sie Effizienz, Sicherheit und Kundenzufriedenheit mit OpenText
Transformieren Sie die Energie- und Ressourcenprozesse mit Cloud, Cybersicherheit und KI
Steigern Sie Kundenerlebnis, Compliance und Effizienz mit KI
Denken Sie Ihre Mission mit regierungssicherem Informationsmanagement neu
Verbessern Sie die Versorgung und die Patientenbindung mit KI-gestützten Lösungen
Modernisieren Sie juristische Teams mit automatisierten, KI-gestützten Legal-Tech-Lösungen
Modernisieren Sie Fertigungsprozesse und Logistik, um Kosten zu senken und die Compliance zu gewährleisten
Verbessern Sie die Verbraucherbindung mit Omnichannel-Retail-Lösungen und KI
Prozesse schneller und mit geringerem Risiko ausführen
Erreichen Sie die digitale Transformation mit Unterstützung von zertifizierten Experten
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Modernisieren Sie Ihr Informationsmanagement mit zertifizierten Experten
Erreichen Sie Geschäftsziele mit Expertenberatung, Managed Services und mehr.
Verwandeln Sie den Support in Ihren strategischen Vorteil
Entlasten Sie Ihre internen Teams mit fachkundigem IT-Servicemanagement
Informieren Sie sich über die Schulungsmöglichkeiten, die Anwendern aller Qualifikationsstufen helfen, OpenText-Produkte effektiv einzusetzen und zu nutzen
Finden Sie einen hochqualifizierten OpenText-Partner mit der richtigen Lösung für die digitale Transformation
OpenText arbeitet mit führenden Cloud-Infrastruktur-Anbietern zusammen, um die Flexibilität zu bieten, OpenText-Lösungen überall auszuführen
OpenText arbeitet mit führenden Anbietern von Unternehmens-Apps zusammen, um unstrukturierte Inhalte für bessere Geschäftseinblicke freizuschalten
Informieren Sie sich über flexible und innovative Angebote, die einen Mehrwert für OpenText-Lösungen bieten
Entdecken Sie die verfügbaren Ressourcen zur Unterstützung und zum Ausbau der Fähigkeiten von Partnern
Erhalten Sie fachkundigen Produkt- und Service-Support, um die Lösung von Problemen zu beschleunigen und die Geschäftsabläufe effizient zu halten
Entdecken Sie detaillierte Dienstleistungen und Beratungspräsentationen, Briefings, Dokumentationen und weitere Ressourcen

Trusted Internet Connection (TIC) ist eine 2007 gestartete Bundesinitiative zur Verbesserung der Internetpräsenzpunkte und externen Netzwerkverbindungen der Regierung. TIC 3.0 ist die jüngste Version dieser Initiative, die die IT des Bundes modernisiert und es den Behörden ermöglicht, auf Cloud-Dienste zuzugreifen und aus der Ferne sicher zu arbeiten.
Was ist also eine vertrauenswürdige Internetverbindung? Einfach ausgedrückt, ist eine vertrauenswürdige Internetverbindung Teil des Mandats des Office of Management and Budget, das die Anzahl der Gateways im Regierungsnetz begrenzen sollte. Das TIC verlangt, dass der gesamte Internetverkehr des Bundes über eine vom TIC zugelassene Agentur geleitet wird.
Traditionell haben sich die Behörden auf Sicherheitslösungen verlassen, die auf dem Perimeter basieren. Diese Methoden funktionierten (bis zu einem gewissen Grad), als die meisten Mitarbeiter innerhalb der Grenzen arbeiteten und auf Anwendungen und Daten über das Rechenzentrum zugriffen.
Die Erwartungen sind hoch, dass TIC 3.0 die Sicherheit in der heutigen Cloud-basierten IT-Umgebung erheblich verbessern wird. Um die Vorteile voll ausschöpfen zu können, müssen die Behörden jedoch auch ein Zero-Trust-Sicherheitsmodell einführen, um sicherzustellen, dass die Daten innerhalb der vernetzten Anwendungen geschützt sind.
Zero Trust ist seit seiner Einführung im Jahr 2010 zunehmend ein Ziel für Organisationen; TIC 3.0 ist ein Bundesauftrag. TIC 1.0 und TIC 2.0 waren fast ausschließlich auf die Sicherheit des Netzzugangs ausgerichtet. TIC 3.0 konzentriert sich in erster Linie auf Daten und Benutzerverhalten und spiegelt sowohl die Entwicklung moderner Bedrohungen als auch die Schwächen der reinen Netzsicherheit wider.
Laut der neuesten NIST-Anleitung, die im August 2020 veröffentlicht wurde(Zero Trust Architecture - nist.go), Zero Trust (ZT) ist der Begriff für ein sich entwickelndes Cybersecurity-Paradigma, das die Verteidigung von statischen, netzwerkbasierten Perimetern auf Benutzer, Vermögenswerte und Ressourcen wie Daten konzentriert.
Zero Trust geht insbesondere davon aus, dass Vermögenswerten (wie Daten) oder Benutzerkonten kein implizites Vertrauen gewährt wird, das nur auf ihrem physischen oder Netzwerkstandort (d. h. lokale Netzwerke im Gegensatz zum Internet) oder auf dem Eigentum an Vermögenswerten (Unternehmen oder Privatpersonen) beruht. Authentifizierung und Autorisierung (sowohl des Subjekts als auch des Geräts) sind getrennte Funktionen, die durchgeführt werden, bevor eine Sitzung mit einer Unternehmensressource aufgebaut wird. Zero Trust ist eine Antwort auf die Trends im Unternehmensnetzwerk, zu denen Remote-Benutzer, Bring Your Own Device (BYOD) und Cloud-basierte Ressourcen gehören, die sich nicht innerhalb der Netzwerkgrenzen des Unternehmens befinden.
Zero Trust konzentriert sich auf den Schutz von Ressourcen (Anlagen, Dienste, Arbeitsabläufe, Netzwerkkonten usw.) und nicht auf Netzwerkelemente, da das Netzwerk nun nicht mehr ausreicht, um die Sicherheit der Ressource zu gewährleisten. Im Folgenden skizzieren wir die Dimensionen von Zero Trust und geben allgemeine Einsatzmodelle und Anwendungsfälle an, in denen Zero Trust die allgemeine Sicherheit der Informationstechnologie eines Unternehmens verbessern könnte.
Sara Mosley, strategische Architektin im Außenministerium, sagte kürzlich in einem Artikel, dass TIC 3.0 und Zero Trust Dimensionen einer neuen Sicherheitsphilosophie sind, die durch die Pandemie beschleunigt und hervorgehoben wurde.
Erfahren Sie mehr über Zero Trust.
Wir wissen, dass die Bundesregierung ihre Richtlinie für vertrauenswürdige Internetverbindungen (Trusted Internet Connection, TIC) aktualisiert hat, aber warum war eine Änderung notwendig und welche Verbesserungen wurden gegenüber Version 2.0 vorgenommen?
Ein unglückliches Erbe der Perimetersicherheit, dem einzigen Schwerpunkt von TIC 1.0 und TIC 2.0, ist ein allgegenwärtiges falsches Sicherheitsgefühl. Da sich die Unternehmen zu sehr darauf konzentrierten, Eindringlinge außerhalb der Schutzmauer zu halten, waren sie anfällig für Bedrohungen von innen. Sicherheitsverstöße blieben oft viele Monate lang unentdeckt.
Nach Angaben der Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) sicherte TIC 2.0 die Grenzen einer Behörde, indem es alle ein- und ausgehenden Daten auf einen Zugangspunkt lenkte. In Version 3.0 erhalten die Behörden mehr Flexibilität bei der Auswahl von Sicherheitsplänen, die am besten zu ihrem eigenen Netzwerk und ihren spezifischen Anforderungen passen.
Die neueste Generation der Trusted Internet Connection (TIC 3.0) erleichtert den Behörden die Modernisierung ihrer Netzwerk- und Rechenzentrumsinfrastrukturen. "TIC 3.0 bietet die Flexibilität, die wir brauchen, um voranzukommen," sagte Allen Hill, Direktor des Office of Telecommunications Services in GSA's Federal Acquisition Services, während einer öffentlichen Sitzung Mitte November über den 50 Milliarden Dollar schweren, 15 Jahre laufenden Enterprise Infrastructure Solutions (EIS)-Vertrag der Behörde.
Die TIC-Bemühungen, die darauf abzielen, den Internetverkehr der Bundesbehörden zu sichern, begannen vor mehr als einem Jahrzehnt, als die Behörden den Datenverkehr mit zahlreichen speziellen Datenzentren, Sicherheitsvorrichtungen und virtuellen privaten Netzwerken sicherten. Seitdem sind die Bundesbehörden auf die Cloud-Technologie umgestiegen, die effizientere, skalierbare und ferngesteuerte Datenübertragungsmethoden bietet, die diese älteren Schutzmaßnahmen überflüssig machen.
EIS umfasst softwaredefinierte Netzwerkdienste, die auch die Netzwerkparameter drastisch erweitern. TIC 2.0 bietet ein vielfältiges Routing um Netzwerkengpässe herum, die Software Defined Networks (SDN), und es schränkt die Routen ein, die verwendet werden können, sagte er.
"Als die Cloud zum Schlüssel für die Modernisierungsbemühungen wurde, wurde" TIC 2.0 "zu einer Einschränkung," sagte John Simms, stellvertretender Abteilungsleiter der Cybersecurity Assurance Branch in der Federal Network Resilience Division von CISA. Simms sagte, seine Behörde prüfe, wie TIC 3.0 Cloud-Umgebungen sichern kann. "Wir müssen nicht nur über den Netzwerkrand oder den Netzwerkverkehr nachdenken, sondern auch über die Anwendungen selbst und darüber, wie wir Technologien zur Sicherung dieser Anwendungsstapel, Daten und Überwachung intelligent einsetzen können."
CISA, GSA und der Chief Information Security Officer Council entwickeln derzeit TIC 3.0-Pilotprogramme und Anwendungsfälle für bestimmte Anwendungen, so Shawn Connelly, TIC-Programmmanager und Senior Cybersecurity Architect bei CISA. Die aktuellen Anwendungsfälle umfassen Infrastructure-as-a-Service (IaaS), Software-as-a-Service (SaaS), E-Mail-as-a-Service (EaaS) und Platform-as-a-Service sowie Zweigstellenanwendungen, aber laut Connelly können Agenturen noch mehr vorschlagen.
"TIC 3.0 gibt den Agenturen die Möglichkeit, neue Interpretationen" für Anwendungsfälle zu testen, sagte er. CISA wird während der Pilotphase mit der Behörde zusammenarbeiten, um bewährte Praktiken zu entwickeln, die Anwendungsinterpretation herstellerunabhängiger zu machen und zu sehen, wie sie in der gesamten Bundesregierung eingesetzt werden kann, sagte" Connelly.
CISA, so Connelly, spricht derzeit mit den Behörden über einen Zero-Trust-Anwendungsfall und einen Partner-Collaboration-Anwendungsfall.
Mit TIC 3.0 können Behörden Sicherheitsmaßnahmen näher an ihren Daten implementieren und Vertrauenszonen und Anwendungsfälle einrichten, anstatt Daten zur Überprüfung an Zugangspunkte weiterzuleiten. Diese Flexibilität ist besonders nützlich, wenn es sich um Software-as-a-Service (SaaS)- Technologie handelt und wenn die Mitarbeiter aus der Ferne arbeiten.
TIC 3.0 erkennt an, dass eine auf dem Umkreis basierende Sicherheit nicht mehr ausreichend ist. Dies liegt zum Teil daran, dass so viele Benutzer oder Systeme außerhalb des Perimeters arbeiten; außerdem sind böswillige Akteure sehr viel geschickter darin geworden, Anmeldeinformationen zu stehlen und in den Perimeter einzudringen.
TIC 3.0 umfasst fünf Sicherheitsziele, die es den Bundesbehörden ermöglichen, den Übergang zum Zero-Trust-Modell zu vollziehen:
Verkehrsmanagement - Validierung vertrauenswürdiger Internetverbindungen und Gewährleistung, dass autorisierte Aktivitäten sicher sind. Überwachung, wer Zugang zu bestimmten Daten hat, warum der Zugang gewährt wurde und ob der Zugang noch erforderlich ist.
Vertraulichkeit des Datenverkehrs - Informationen darüber, auf welche Daten zugegriffen wird, wer sie sendet und wer sie empfängt, müssen geheim und sicher gehalten werden. Kontrolle, dass nur befugtes Personal Zugang zu den Verkehrsdaten hat.
Integrität des Datenverkehrs - Aufrechterhaltung der Integrität der Daten während der Übertragung. Verhinderung der Veränderung von Daten und/oder Aufdeckung jeglicher Veränderung.
Ausfallsicherheit - Gewährleistung des kontinuierlichen Betriebs von Sicherheitssystemen. Die Bedrohungen nehmen ständig zu und entwickeln sich weiter, und die Systemkontinuität ist angesichts neuer Bedrohungen und Technologien von entscheidender Bedeutung.
Rechtzeitige und wirksame Reaktionen - Wenn eine Bedrohung erkannt wird, ist die Reaktionszeit von entscheidender Bedeutung. TIC 3.0 fördert wirksame Reaktionen, die Anpassung künftiger Reaktionen, die Umsetzung neuer Strategien und die Annahme neuer Gegenmaßnahmen, wenn ein System verletzt wurde.
Das Verkehrsmanagement innerhalb von TIC 3.0 wird "Datenverbindungen beobachten, validieren und filtern, um sie mit autorisierten Aktivitäten, geringstem Recht und Standardverweigerung in Einklang zu bringen."
Die Herausforderung bei der effektiven Verwaltung des Datenverkehrs besteht darin, zu wissen, wo sich die Daten befinden und wer oder was jederzeit Zugriff auf sie haben sollte - im Ruhezustand und während der Übertragung. Um dieses Wissen zu erlangen, benötigen Agenturen Tools, die eine konsistente, übergreifende Sicht auf Identitäten innerhalb und außerhalb von Organisationen entwickeln. Ein effektives Tool sammelt und kuratiert Identity-Governance-Daten und gibt Aufschluss darüber, wer Zugang hat, warum der Zugang gewährt wurde und ob dieser Zugang noch benötigt wird. Kontinuierliche Überwachung und Aktualisierungen bieten eine einzige Wahrheitsquelle für Identität und Zugriff.
Agenturen können damit beginnen, ihre Position in der Sicherheitsmatrix in Bezug auf das Identitäts- und Zugriffsmanagement (IAM) zu bewerten. IAM ist ein mehrstufiges Modell, bei dem jede Sicherheitsstufe die Grundlage für die nachfolgenden Stufen bildet.
TIC 3.0 setzt voraus, dass nur autorisierte Parteien den Inhalt von Daten während der Übertragung, die Identifizierung von Absender und Empfänger und die Durchsetzung erkennen können.
Die Herausforderung beim Schutz der Vertraulichkeit des Datenverkehrs besteht in der Verschlüsselung von Daten während der Übertragung, einschließlich unstrukturierter Daten, und der Bestätigung der Identität von Absendern und Empfängern. Eine Lösung ist eine Technologie, die Kernel-Treiber in den Dateisystem-Stack von Windows- und Nicht-Microsoft-Systemen einbettet und für den Endbenutzer transparent arbeitet. Ein Treiber fängt Dateien ab, verschlüsselt und entschlüsselt Daten im laufenden Betrieb und funktioniert mit allen Anwendungen und Dateitypen.
Unternehmen können mithilfe von Richtlinienregeln die automatische Verschlüsselung von Daten in Echtzeit sicherstellen, ohne den Arbeitsablauf zu verlangsamen. Diese Lösungen ermöglichen auch die Überwachung von Daten während der Laufzeit, einschließlich der Erfassung und Analyse von Informationen wie z. B. wann und wo eine Datei geöffnet wurde und wie sie verwendet wurde.
Zum Schutz der Vertraulichkeit des Datenverkehrs gehört eine formatbewahrende Verschlüsselung, und die zweite Stufe der Identitätszugangsverwaltung umfasst etwa ein halbes Dutzend Funktionen.
Die Service-Resilienz fördert stabile Anwendungen und Sicherheitsdienste für einen kontinuierlichen Betrieb bei sich verändernden Technologien und Bedrohungen. Die Effizienz der Mission erfordert Kontinuität und Zuverlässigkeit des Systems. Die Gewährleistung der Betriebszeit kann eine Herausforderung sein, wenn die Anforderungen an ein System in die Höhe schnellen oder ein Netzwerk angegriffen wird, insbesondere wenn das IT-Team überlastet ist. Die Automatisierung alltäglicher und sich wiederholender Aufgaben und das Hinzufügen von Workflow-Prozessen kann die menschlichen Mitarbeiter entlasten und den Betrieb aufrechterhalten. Spezialisierte Software ist in der Lage, die Hälfte oder mehr der Aufgaben zur Reaktion auf Vorfälle zu übernehmen. Workflow-Automatisierung und KI können Endpunkte abfragen, Firewalls konfigurieren, Computer in einem Netzwerk isolieren und Benutzerkonten sperren.
Diese Technologien unterstützen auch menschliche Analysten, indem sie Daten sammeln, um die Analyse zu beschleunigen und Abhilfemaßnahmen zu ergreifen. In Anwendungsfallstudien können integrierte KI und maschinelles Lernen die Untersuchung von und Reaktion auf Vorfälle um den Faktor 10 beschleunigen. Wenn es um die Erkennung von und Reaktion auf Bedrohungen geht, zählt jede Sekunde. Eine leistungsstarke Plattform für das Sicherheitsinformations- und Ereignis-Management (SIEM) kann diese Bedrohungen in Echtzeit erkennen, analysieren und nach Prioritäten ordnen. Effektive Plattformen unterstützen auch Security Operation Center (SOC) mit Workflow-, Reaktions- und Compliance-Management. Eine branchenführende Bedrohungskorrelations-Engine fördert eine effektive Sicherheitsanalyse in einem SOC.
TIC 3.0 fördert die rechtzeitige Reaktion und die Anpassung künftiger Reaktionen auf entdeckte Bedrohungen; die Festlegung und Umsetzung von Richtlinien und die Vereinfachung der Annahme neuer Gegenmaßnahmen ist das Hauptziel der Reaktion auf Vorfälle.
Die innere Bedrohung besteht heute hauptsächlich in Form von Anwendungscode und Anwendungssicherheit. Im Durchschnitt bestehen die von den Behörden genutzten Anwendungen aus 80% benutzerdefiniertem Code oder Open-Source-Code. Sie stammen nicht von einem Anbieter, der Softwaretests auf Unternehmensebene durchführt und auch keine Verantwortung trägt. Cyber-Vorfälle und -Verletzungen sind in 85% Fällen das Ergebnis von benutzerdefiniertem oder Open-Source-Code. Dieser Code ist die eigentliche Gelegenheit für Sicherheitsprobleme.
Gegenwärtig reagieren Unternehmen routinemäßig auf große Mengen von Warnmeldungen und Bedrohungsdaten, die sofortige Aufmerksamkeit erfordern. Um den unaufhörlichen Strom kritischer Daten zu bewältigen, werden die Behörden in Zukunft mehr maschinengesteuerte, automatisierte Aktivitäten einsetzen. Behörden, die sich auf TIC 3.0 zubewegen, werden von Technologien profitieren, die ihnen helfen, eine zentrale Stelle für die Sammlung von Warnungen und Bedrohungsmeldungen einzurichten - und auf Vorfälle in Maschinengeschwindigkeit zu reagieren und sie zu beheben.
Die Multi-Faktor-Authentifizierung (MFA) ermöglicht es, die Authentifizierung und das Autorisierungsmanagement zu zentralisieren. Die optimierte Verwaltung mit einer einzigen Lösung senkt die Kosten und erhöht die Sicherheit. Lösungen, die offene Standards nutzen können, ermöglichen eine schnelle Integration und schützen vor Sicherheitsverstößen und dem Risiko der Anbieterbindung. Die integrierte Flexibilität eines fortschrittlichen Authentifizierungs-Frameworks ermöglicht die Anpassung von Sicherheitsprotokollen und -methoden sowie die Verbesserung der allgemeinen Benutzerfreundlichkeit.
Format-preserving Encryption (FPE) ist eine neue Art der Verschlüsselung, die zur Chiffrierung eines Klartextes unter Beibehaltung seiner ursprünglichen Länge und seines Formats verwendet wird. Der NIST-Standard (SP 800-38G) wurde von der kryptografischen Gemeinschaft eingehend geprüft und validiert und stellt sicher, dass exfiltrierte Daten unbrauchbar sind. Diese Art von Sicherheitslösung, wie z. B. Voltage, kann problemlos in bestehende Anwendungen implementiert werden.
SOAR-Software (Security Orchestration, Automation and Response) kann drei Hauptkategorien von Aktivitäten automatisieren, die traditionell von Analytikern manuell ausgeführt werden:
Das Besondere an dieser Art der Automatisierung ist, dass Sie all diese Kategorien mischen und aufeinander abstimmen und auf Wunsch End-to-End-Playbooks mit vollständiger Automatisierung erstellen können.
Auch die Systemausfallsicherheit und das Risikomanagement profitieren von der Einführung von TIC 3.0.
Es wird erwartet, dass im Zuge der Weiterentwicklung von TIC Anwendungsfälle veröffentlicht werden, die Zero Trust, Internet of Things (IoT), behördenübergreifende Kommunikation und SaaS betreffen. Diese Anwendungsfälle werden den Agenturen bei der Konfiguration von Plattformen und Diensten, die mit 3.0 übereinstimmen, als Anleitung dienen.
Es wurden auch Überschneidungen mit Plattformen von Drittanbietern vorgenommen, um sicherzustellen, dass die TIC-Sicherheitsfunktionen plattformübergreifend voll funktionsfähig sind.
Agenturen können an TIC-Pilotprojekten für Szenarien teilnehmen, die noch nicht durch Anwendungsfälle abgedeckt sind. Dieser gemeinschaftliche Prozess wird von führenden Organisationen wie CISA und OMB unterstützt und könnte neue Anwendungsfälle für die von der Bundesverwaltung genutzte Technologie hervorbringen.
OpenText hat sich zum Ziel gesetzt, ein Partner bei der digitalen Transformation von Unternehmen, Betrieben und Bundesbehörden zu sein. Unsere offene und flexible Software unterstützt Unternehmen bei der Umstellung auf die Technologie der Zukunft, einschließlich der Bereitstellung von TIC 3.0-Diensten und -Lösungen. Erfahren Sie mehr über OpenText Government Solutions, die Ihnen helfen können, Ihre Netzwerk- und Rechenzentrumsinfrastrukturen mit TIC 3.0 und Zero Trust zu modernisieren und zu sichern.
Proaktive Erkennung von Insider-Risiken, neuartigen Angriffen und fortschrittlichen, anhaltenden Bedrohungen
Verteidigen Sie sich präzise, sichern Sie sich zuverlässig
Ermöglichen Sie Single Sign-On und Zugriffskontrolle über Plattformen hinweg
Sichern Sie Ihre digitalen Ressourcen durch eine zuverlässige Verwaltung von Identitäten und Zugriff
Daten sichern, Risiken reduzieren, Compliance verbessern und Zugriff regeln