OpenTextは数十年の専門知識を提供し、データのロックを解除し、人々とプロセスをつなぎ、信頼性を持ってAIを推進
企業全体でデータをシームレスに統合し、サイロを排除し、コラボレーションを改善し、リスクを軽減
AIに対応し、データを構造化され、アクセスしやすく、最適化された情報に変換
規制およびコンプライアンス要件を満たし、情報のライフサイクル全体を保護
あらゆる規模のグローバル組織に対応するスケーラブルで柔軟な導入オプションを探る
ローカルなコントロール、グローバルなスケールで信頼できるAIを活用。
あなたのクラウド、あなたのコントロール
リソースを解放し、パフォーマンスを最適化し、問題に迅速に対処
任意のパブリッククラウドで、どこでも実行でき、グローバルに拡張可能
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
一度接続するだけで、安全なB2B統合プラットフォームからすべてに連携
クラウドのインターネット接続に革命を起こす
AI対応のコンテンツ管理ソリューションで知識を再構築
企業保護のための統合サイバーセキュリティソリューション
目的に合わせて設計されたデータ保護・セキュリティソリューション
俊敏なAIの力で、脅威ハンティングを刷新し、セキュリティ態勢を改善
AIを活用したDevOpsの自動化、テスト、品質向上により、より優れたソフトウェアをより迅速に提供
忘れられないカスタマーエクスペリエンスで会話を再考
プライベート生成AIで、カスタマーコミュニケーションを変革
IT運用のコストと複雑さを削減するために必要な明確性を獲得
プライベートな生成AIによるセルフサービス機能を通じてTier 1のビジネスサポート機能を再定義する
実績のあるOpenText Information Managementテクノロジーを使用したカスタムアプリケーションの構築
カスタムアプリケーションとワークフローを可能にするリアルタイムな情報フローを作成するOpenText Cloud APIを使用して、お客様独自の方法で構築
重要なものを守り、必要なときに回復
安全な情報管理と信頼できるAIの融合
データとAIの信頼を高める統合データフレームワーク
データ言語でエージェントを構築、デプロイ、反復できる場所
AIを促進するためのデータ取り込みとメタデータタグ付けを自動化するツールセット
ガバナンスを積極的かつ持続的にするためのサービスとAPIのスイート
AIのジャーニーをサポートするプロフェッショナルサービスのエキスパート
AIを活用した情報管理により、可視性が向上し、より鮮明な洞察が得られます。その方法を確認する準備はよろしいですか?
AIを活用したエンタープライズコンテンツ管理で日常業務を変革する
ITサービス管理、AIOps、可観測性のコストと複雑さを削減
サプライチェーン成功のためのAIを活用したB2B統合
コネクテッドカスタマーエクスペリエンスで価値、成長、ロイヤルティを向上
アジャイル開発とソフトウェアデリバリー?決して不可能ではありません。
エンタープライズ向けサイバーセキュリティ
AIデータ分析で洞察を引き出す
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
認定専門家の指導のもとでデジタルトランスフォーメーションを実現
認定専門家と連携して情報管理を近代化
専門家のガイダンス、マネージド サービスなどを活用してビジネス目標を達成
サポートを戦略的優位性に変える
専門的なITサービス管理で社内チームの負担を軽減
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
デジタルトランスフォーメーションを実現する適切なソリューションを提供する、高いスキルを持つOpenTextのパートナーを見つける
OpenTextは、主要なクラウドインフラストラクチャプロバイダーと提携し、OpenTextソリューションをどこでも実行できる柔軟性を提供します。
OpenTextは主要エンタープライズアプリプロバイダーと提携し、非構造化コンテンツを活用してビジネスインサイトを向上
OpenTextソリューションに付加価値を加えるよう開発された、柔軟で革新的な製品・サービスをご覧ください

保護されたリソースにアクセスするときは、クレデンシャル情報を持つデータストアに対して認証を行います。それは、主張されたアイデンティティと、それに関連する秘密で構成されています。従来は、単純なユーザー名とパスワードで認証していましたが、これは現在最も一般的な認証方法です。残念ながら、ユーザー名/パスワード認証は、フィッシングやクレデンシャル・ハッキングに対して非常に脆弱であることが示されています。パスワードは覚えるのが大変なため、人は簡単なものを選び、さまざまなオンラインサービスやクラウドサービスで再利用する傾向があります。つまり、あるサービス上でクレデンシャルがハッキングされると、悪意のある部外者は、他の個人やプロのデジタル・サービス上でそれをテストします。
多要素認証(MFA)は、アプリケーション、データ・ストレージ、プライベート・ネットワークのような特定のリソースにアクセスできるようになる前に、2つ以上の認証方法を提供することをユーザーに要求することによって、これらの脅威や他の種類の脅威から保護するように設計されています。
ファクタ」という用語は、誰かの主張する身元を検証するために使用されるさまざまな認証のタ イプまたは方法を示す。さまざまな方法がある:
セキュリティ要件および使いやすさ要件は、要求者の ID クレームを確認するために使用され るプロセスを決定する。多要素認証によって、セキュリティ・チームは、要求者(個人またはプログラム・プロセス)のコンテキストや状況に対応できるようになり、最も一般的なシナリオであるアクセスを取り除くことができる。何種類の認証が必要かを決定するだけでなく、IT 部門は、ユーザビリティ要件とそれを実装するコストとのバランスをとる必要がある。
一要素認証(SFA)
SFAは、モバイル、オンライン、その他のセキュリティで保護された情報および施設へのアクセスを確保するためのデフォルトであり、現在もそうである。SFAはどこにでもあり、安価であるため、最も一般的なタイプはユーザー名とパスワードである。それでも、さまざまなフィッシング攻撃による脅威を回避するために、パスワードレス技術が採用される割合は増えている。例えば、モバイルベースのアプリの大半は、従来のユーザー名とパスワードの代わりに指紋認証や顔認証を使うことができる。
パスワードレスオプション(FIDO2やパスキーなど)は現在、マイクロソフト、アップル、グーグルなど主要なプラットフォームベンダーが提供しています。
認証トークンは身元を確認するために使用されるため、部外者から保護する必要がある。強力なトークン・セキュリティに加えて、トークンはかなり頻繁に失効するように設定されていることが多く、更新率が高くなっています。パスワードレス・インターフェースの下で使用される短命トークンを実装することでセキュリティは向上するが、二要素認証が提供するレベルには達していない。
passkeysやWebAuthnのような最新のパスワードレスメカニズムは、一般的に単純なSFAには分類されません。真のパスワードレスは、正しく実装されれば、それ自体が強力な多要素認証や高度認証の一形態となります。
二要素認証(2FA)
2FA は、本人確認のために第 2 のタイプ(know、have、are)の提供をユーザーに要求することで、セキュ リティを強化する。ID の証明の 1 つは ID カードのような物理的トークンであり、もう 1 つはチャレンジ/レスポンス、セキュ リティ・コード、パスワードのような記憶されたものである。第二の要因は、悪質業者やその他の外部アクターがセキュリティを突破するハードルを大幅に引き上げることである。
以下は、一般的な認証方法のリストである:
三要素認証(3FA)
この方法では、2ファクターにもう1つのファクターが追加され、主張する1つの身元を偽ることがさらに難しくなります。典型的なシナリオは、既存のユーザー名/パスワードにバイオメトリクスを追加し、さらに近接カードによるログインを追加することです。これは顕著なレベルの摩擦を追加するため、高度なセキュリティが必要な状況で予約する必要があります。銀行は、様々な政府機関と同様に、3FAが意味を持つ状況を見つけるかもしれません。空港や病院の一部で特定の高度管理区域も、セキュリティチームが3FAが必要と判断した区域です。3FAは一般的ではなく、適応型MFA(コンテキストのリスクを評価する)が業界の主流です。多くの組織がユーザー検証を後回しに考えているが、ベライゾンが毎年発表するDBIRでは、クレデンシャル・ハッキングが常に侵害戦略の上位に挙げられていることに注意する必要がある。事実上すべての組織が、機密情報の紛失という事態に見舞われ、具体的な金銭的損失や顧客の信頼を失う可能性が出てくるのは時間の問題である。
このようなトレンドが注目されるのは、多要素認証が今日ほど便利で安価に導入できる時代はかつてなかったからだ。従来、企業はMFAの実装を、ビジネスにとってより高いレベルのリスクをもたらす情報を扱う一部の専門的なユーザーに限定してきた。コストとユーザビリティが、強力な認証技術の普及を阻む要因になることが多い。歴史的に、強力な認証方法は、購入、配備(ユーザ登録を含む)、および管理にコストが かかっていた。しかし最近、業界全体、組織自体、顧客(あるいは患者、市民、パートナーなど)、そして彼らがアクセスするテクノロジーにおいて、大きな変化が起きている。
各組織にはそれぞれ具体的な要件がありますが、各組織に共通する高レベルのビジネス・ドライバーが頻繁に存在します:
MFAは現在、基本的な要件となっています:
IT部門は、MFAがユーザーに与える可能性のある摩擦を減らすために、いくつかのテクノロジーを利用することができる:
シングルサインオン(SSO)
つまり、ユーザは単一のクレデンシャルを入力し、その下のインフラストラクチャはそのセッションの間、ユーザに代わって保護された各リソースを認証します。SSOに対する最も安全なアプローチは、認証エンジンがSSO用にセットアップされた各リソースに対して一意の認証情報のセットを使用することです。これにより、セキュリティは高いレベルにまで高まります:低摩擦認証オプション
従来のOTP/TOTPは、二要素認証の最も一般的なタイプであり続けるでしょうが、状況に応じてより理にかなった他のオプションがあるかもしれません。帯域外のプッシュ型モバイルアプリは、ユーザーが受諾ボタンを押すだけでよいため、OTPに代わる摩擦の少ないオプションを提供します。よりリスクの高い状況の場合、プッシュアプリの中には、本人の身元を確認するために指紋を要求したり、ユーザーがデスクトップとスマートフォンの両方を所持していることをさらに確認するために情報(デスクトップに提示された番号など)の確認を要求するように構成されているものもあります。顔認証は、急速にバイオメトリクス認証の選択肢になりつつあります。Windows Helloの低摩擦性は、時間の経過とともに改善されると指摘し、便利なユーザーエクスペリエンスを提供します。最大の課題は、Windows Helloがさまざまな照明状況でうまく機能しないことです。照明の違いによる顔認識の失敗は、顔登録を追加することで対処できます。最近では、人の目の虹彩パターンを登録する機能を提供するモバイルアプリもあります。顔認証、指紋認証、虹彩認証などのバイオメトリクス認証を併用することで、セキュリティのハードルは高くなります。バイオメトリクス方式は、フィッシング攻撃から身を守るための摩擦の少ない方法を探している組織にとっても優れた選択肢です。
音声認識は金融サービス分野で人気を博している。顧客がサービス担当者と話す際に、完全に受動的であるため、各機関はこれを好んでいる。顧客の本人確認が完了すると、担当者に通知される。彼らは、チャレンジ・クエスチョンに対する正しい回答を覚えるのが難しい顧客に対して、チャレンジ・クエスチョンの代わりに音声認識を使用している。この場合、セキュリティと使い勝手が最適化される。
FIDO/FIDO2は、ユーザーが複数のデバイスをローミングする場合の魅力的なオプションです。FIDOが魅力的な認証オプションである理由のひとつは、幅広いベンダーのサポートと使いやすさに重点を置いていることです。FIDOは、さまざまなデジタルサービスを利用する多数の学生を扱う大学で、顕著な支持を得ています。FIDOは、異なるデバイスやプラットフォーム間でのパスワードレス認証のポータビリティを可能にします。
スマートフォンのジェスチャーのプロファイリングは、人がデバイスとどのように物理的に相互作用するかを分析する行動分析の一形態です。ヒューリスティックスを使用してジェスチャーのパターンを追跡し、そのパターンの一貫性に基づいて信頼スコアを生成します。より多くのデータが収集されるにつれて、システムはユーザー独自の行動を認識することに自信を持ち、ジェスチャープロファイルの精度(忠実度)を高めます。ジェスチャ・プロファイリングは、当初は本人確認の主要な方法として機能するほど強力ではありませんが、他の認証方法と組み合わせれば、補完的な要素として役立ちます。
OpenText™ Advanced Authenticationは、エンタープライズグレードのアイデンティティおよびアクセス管理ポートフォリオの一部です。など、MFAの柔軟な展開を可能にします:
オープンテキストは、社内ユーザー、パートナー、コンシューマーのいずれに対しても、セキュアでコンプライアンスに準拠した拡張性の高い認証をエンタープライズ規模で提供します。
セキュリティ・チームは、採用する認証に付属するサポート・ソフトウェアを実装することがよくあります。これは、異なるソフトウェアの実装を必要とする異なるデバイスを購入し、さらに別のサイロを作成するまではうまく機能しているように見えます。大規模な組織では、多要素認証やその他の認証要件を満たすために、複数のパスワードレス技術がサイロ化されている可能性があります。この状況の弱点は、各認証サイロが独自のポリシー・セットを持つことです。このような複数のポリシー・ストアを常に最新の状態に保つには、管理上のオーバーヘッドが大きくなり、ポリシーにばらつきが生じるリスクが生じます。
OpenText Advanced Authenticationは、最大規模の組織でも多要素認証のニーズに対応できるように設計されています。その標準ベースのアプローチは、ベンダーロックインのリスクから解放されたオープンなアーキテクチャを提供します。このフレームワークは、さまざまなデバイスや、すぐに使える追加メソッドをサポートしていますが、新しいテクノロジーが市場に提供されるのに合わせて拡張することも可能です。
プラットフォーム(Web、モバイル、クライアント)に関係なく、OpenText Advanced Authentication は、最も一般的なプラットフォームとアプリケーションをすぐにサポートします。OpenText Advanced Authenticationは、全社的な認証のための中央ポリシーエンジンとしての役割を果たすだけでなく、リスクベースのエンジンも提供しており、MFAを呼び出すタイミングを制御したり、リスクレベルに応じて提供する認証タイプを制御したりすることができます。OpenText Advanced Authentication は、独自のビルトインエンジンだけでなく、OpenText Access Manager と統合して、アダプティブアクセス管理のユースケースの一部として使用できる、堅牢なシングルサインオンオプションとリスクメトリクスのセットを提供します。
パスワードレス認証と多要素認証を有効にして、組織全体をシンプルに保護
モバイル、クラウド、レガシープラットフォームにまたがるシングルサインオンとアクセス制御を可能にします
クラウドネイティブなアイデンティティ・セキュリティ・プラットフォーム