OpenTextは数十年の専門知識を提供し、データのロックを解除し、人々とプロセスをつなぎ、信頼性を持ってAIを推進
企業全体でデータをシームレスに統合し、サイロを排除し、コラボレーションを改善し、リスクを軽減
AIに対応し、データを構造化され、アクセスしやすく、最適化された情報に変換
規制およびコンプライアンス要件を満たし、情報のライフサイクル全体を保護
あらゆる規模のグローバル組織に対応するスケーラブルで柔軟な導入オプションを探る
ローカルなコントロール、グローバルなスケールで信頼できるAIを活用。
あなたのクラウド、あなたのコントロール
リソースを解放し、パフォーマンスを最適化し、問題に迅速に対処
任意のパブリッククラウドで、どこでも実行でき、グローバルに拡張可能
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
よりスマートなデータプラットフォームでリアルタイム分析を行い、予測、行動、そして成功する
クリックから会話まであらゆるものを文脈化できるマルチリポジトリAIベースの検索により、ユーザーが必要とする回答に迅速かつ簡単にアクセスできるように
一度接続するだけで、安全なB2B統合プラットフォームからすべてに連携
クラウドのインターネット接続に革命を起こす
AI対応のコンテンツ管理ソリューションで知識を再構築
企業保護のための統合サイバーセキュリティソリューション
目的に合わせて設計されたデータ保護・セキュリティソリューション
俊敏なAIの力で、脅威ハンティングを刷新し、セキュリティ態勢を改善
AIを活用したDevOpsの自動化、テスト、品質向上により、より優れたソフトウェアをより迅速に提供
忘れられないカスタマーエクスペリエンスで会話を再考
プライベート生成AIで、カスタマーコミュニケーションを変革
IT運用のコストと複雑さを削減するために必要な明確性を獲得
プライベートな生成AIによるセルフサービス機能を通じてTier 1のビジネスサポート機能を再定義する
実績のあるOpenText Information Managementテクノロジーを使用したカスタムアプリケーションの構築
カスタムアプリケーションとワークフローを可能にするリアルタイムな情報フローを作成するOpenText Cloud APIを使用して、お客様独自の方法で構築
重要なものを守り、必要なときに回復
安全な情報管理と信頼できるAIの融合
データとAIの信頼を高める統合データフレームワーク
データ言語でエージェントを構築、デプロイ、反復できる場所
AIを促進するためのデータ取り込みとメタデータタグ付けを自動化するツールセット
ガバナンスを積極的かつ持続的にするためのサービスとAPIのスイート
AIのジャーニーをサポートするプロフェッショナルサービスのエキスパート
AIを活用した情報管理により、可視性が向上し、より鮮明な洞察が得られます。その方法を確認する準備はよろしいですか?
AIを活用したエンタープライズコンテンツ管理で日常業務を変革する
ITサービス管理、AIOps、可観測性のコストと複雑さを削減
サプライチェーン成功のためのAIを活用したB2B統合
コネクテッドカスタマーエクスペリエンスで価値、成長、ロイヤルティを向上
アジャイル開発とソフトウェアデリバリー?決して不可能ではありません。
エンタープライズ向けサイバーセキュリティ
AIデータ分析で洞察を引き出す
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
認定専門家の指導のもとでデジタルトランスフォーメーションを実現
認定専門家と連携して情報管理を近代化
専門家のガイダンス、マネージド サービスなどを活用してビジネス目標を達成
サポートを戦略的優位性に変える
専門的なITサービス管理で社内チームの負担を軽減
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
デジタルトランスフォーメーションを実現する適切なソリューションを提供する、高いスキルを持つOpenTextのパートナーを見つける
OpenTextは、主要なクラウドインフラストラクチャプロバイダーと提携し、OpenTextソリューションをどこでも実行できる柔軟性を提供します。
OpenTextは主要エンタープライズアプリプロバイダーと提携し、非構造化コンテンツを活用してビジネスインサイトを向上
OpenTextソリューションに付加価値を加えるよう開発された、柔軟で革新的な製品・サービスをご覧ください

保護されたリソースにアクセスするときは、クレデンシャル情報でデータストアに対して認証を行う。それは、主張されるアイデンティティと、それに付随する秘密で構成される。伝統的に、これは単純なユーザー名とパスワードだけで行われており、今日最も一般的な認証方法である。残念ながら、ユーザー名/パスワード認証は、フィッシングやクレデンシャル・ハッキングに対して非常に脆弱であることが示されている。パスワードは覚えるのが難しいため、人々はシンプルなものを選び、さまざまなオンラインサービスやクラウドサービスに再利用する傾向がある。つまり、あるサービス上でクレデンシャルがハッキングされると、悪意のある部外者はそれを他の個人的・職業的デジタル・サービス上で試すことになる。
多要素認証(MFA)は、アプリケーション、データ・ストレージ、プライベート・ネットワークのような特定のリソースにアクセスできるようになる前に、2つ以上の認証方法を提供することをユーザーに要求することによって、これらの脅威や他の種類の脅威から保護するように設計されています。
ファクタ」という用語は、誰かの主張する身元を検証するために使用されるさまざまな認証のタ イプまたは方法を示す。さまざまな方法がある:
セキュリティ要件および使いやすさ要件は、要求者の ID クレームを確認するために使用され るプロセスを決定する。多要素認証によって、セキュリティ・チームは、要求者(個人またはプログラム・プロセス)のコンテキストや状況に対応できるようになり、最も一般的なシナリオであるアクセスを取り除くことができる。何種類の認証が必要かを決定するだけでなく、IT 部門は、ユーザビリティ要件とそれを実装するコストとのバランスをとる必要がある。
シングルファクター認証(SFA)
SFAは、モバイル、オンライン、その他のセキュリティで保護された情報および施設へのアクセスを確保するためのデフォルトであり、現在もそうである。SFAはどこにでもあり、安価であるため、最も一般的なタイプはユーザー名とパスワードである。それでも、さまざまなフィッシング攻撃による脅威を回避するために、パスワードレス技術が採用される割合は増えている。例えば、モバイルベースのアプリの大半は、従来のユーザー名とパスワードの代わりに指紋認証や顔認証を使うことができる。
現在、Microsoftとヤフーが提供するオンライン・サービスは、パスワードなしのSFAオプションを提供しており、アップルやグーグルといった他のベンダーも、今年中に同じオプションを提供する予定だ。
認証トークンは身元を確認するために使用されるため、部外者から保護する必要がある。強力なトークン・セキュリティに加えて、トークンはかなり頻繁に失効するように設定されていることが多く、更新率が高くなっています。パスワードレス・インターフェースの下で使用される短命トークンを実装することでセキュリティは向上するが、二要素認証が提供するレベルには達していない。
二要素認証 (2FA)
2FA は、本人確認のために第 2 のタイプ(know、have、are)の提供をユーザーに要求することで、セキュ リティを強化する。ID の証明の 1 つは ID カードのような物理的トークンであり、もう 1 つはチャレンジ/レスポンス、セキュ リティ・コード、パスワードのような記憶されたものである。第二の要因は、悪質業者やその他の外部アクターがセキュリティを突破するハードルを大幅に引き上げることである。
以下は、一般的な認証方法のリストである:
三要素認証(3FA)
2つのファクターにもう1つのファクターを加えることで、主張する1つの身元を偽ることがさらに難しくなる。典型的なシナリオは、既存のユーザー名/パスワードにバイオメトリクスを追加し、さらに近接カードによるログインを追加することであろう。これは顕著なレベルの摩擦を加えるので、高度なセキュリティが必要な状況でのみ使用されるべきである。銀行は、様々な政府機関と同様に、3FAが意味を持つ状況を見出すかもしれない。空港や病院内の特定の厳重管理区域も、セキュリティチームが3FAが必要と判断した区域である。
多くの組織がユーザー検証を後回しに考えているが、ベライゾンが毎年発表するDBIRでは、クレデンシャル・ハッキングが常に侵害戦略の上位に挙げられていることに注意する必要がある。事実上すべての組織が、機密情報の紛失という事態に見舞われ、具体的な金銭的損失や顧客の信頼を失う可能性が出てくるのは時間の問題である。
このようなトレンドが注目されるのは、多要素認証が今日ほど便利で安価に導入できる時代はかつてなかったからだ。従来、企業はMFAの実装を、ビジネスにとってより高いレベルのリスクをもたらす情報を扱う一部の専門的なユーザーに限定してきた。コストとユーザビリティが、強力な認証技術の普及を阻む要因になることが多い。歴史的に、強力な認証方法は、購入、配備(ユーザ登録を含む)、および管理にコストが かかっていた。しかし最近、業界全体、組織自体、顧客(あるいは患者、市民、パートナーなど)、そして彼らがアクセスするテクノロジーにおいて、大きな変化が起きている。
多要素認証を導入する主なビジネス・ドライバーは何ですか?
各組織にはそれぞれ具体的な要件があるが、各組織に共通する高レベルのビジネス・ドライバーが頻繁に存在する:
組織がコンプライアンスに準拠するためにMFAを使用することを義務付けているのはどの法令か。
IT部門は、MFAがユーザーに与える可能性のある摩擦を減らすために、いくつかのテクノロジーを利用することができる:
シングルサインオン(SSO)
シングルサインオン(SSO)は、ユーザが1つのクレデンシャルを入力するだけで、ユーザが複数のリソースに対して認証できるようにする。SSOに対する最も安全なアプローチは、認証エンジンがSSO用にセットアップされた各リソースに対して一意の認証情報のセットを使用することである。これにより、高いレベルのセキュリティが構築されるからだ:
摩擦の少ない認証オプション
伝統的な OTP/TOTP が第 2 因子認証の最も一般的なタイプであり続けるだろうが、状況 に応じてより理にかなった他のオプションがあるかもしれない。帯域外のプッシュ型モバイル・アプリは、ユーザーが必要なのは承認ボタンを押すだけなので、OTPの摩擦の少ないオプションを提供する。よりリスクの高い状況のために、プッシュ型アプリにはオプションがある。 プッシュ型モバイルアプリは、本人の身元を確認するために指紋を要求し、さらにユーザーがデスクトップとスマートフォンの両方を所有していることをさらに確認するために、デスクトップに提示された番号などの情報の確認を要求するように構成される場合がある。
顔認証は、急速にバイオメトリクス認証の選択肢になりつつある。Windows Helloの低摩擦性は、時間の経過とともに改善されることを指摘し、便利なユーザー体験を提供する。最大の課題は、Windows Helloがさまざまな照明状況でうまく機能しないことだ。照明の違いによる顔認識の失敗は、顔登録を追加することで対処できる。最近では、モバイルアプリの中には、その人の目の虹彩パターンを登録する機能を提供しているものもある。顔、指紋、虹彩)を併用することで、バイオメトリクス認証オプションは、部外者が破るにはかなり高いセキュリティ・ハードルを上げる。バイオメトリクス方式は、フィッシング攻撃から身を守るための摩擦の少ない方法を探している組織にとっても、優れた選択肢である。
音声認識は金融サービス分野で人気を博している。顧客がサービス担当者と話す際に、完全に受動的であるため、各機関はこれを好んでいる。顧客の本人確認が完了すると、担当者に通知される。彼らは、チャレンジ・クエスチョンに対する正しい回答を覚えるのが難しい顧客に対して、チャレンジ・クエスチョンの代わりに音声認識を使用している。この場合、セキュリティと使い勝手が最適化される。
FIDO/FIDO2は、ユーザーが複数のデバイスをローミングする場合に魅力的なオプションである。FIDOが魅力的な認証オプションである理由の一つは、幅広いベンダーのサポートとユーザビリティへの注力である。FIDOは、さまざまなデジタルサービスを利用する多数の学生を扱う大学で、顕著な支持を得ている。FIDOは、異なるデバイスやプラットフォーム間でのパスワードレス認証のポータビリティを可能にする。
スマートフォンのジェスチャーのプロファイリングは行動分析の一種であり、所有者がデバイスをどのように扱い、物理的に操作するかをヒューリスティックに分析する。出力は、トラッキングのジェスチャーパターンに基づく信頼度評価である。時間の経過とともに、プロファイリングは信頼性を増し、ジェスチャーの忠実度を高めていく。ジェスチャ・プロファイリングは、当初は ID 検証の主要な形式となるには十分な強度を持たないが、 他の認証タイプと組み合わせて使用される適切な方法として役立つ可能性がある。
セキュリティ・チームは、採用する認証に付属するサポート・ソフトウェアを実装することが多い。これは、異なるソフトウェアの実装を必要とする異なるデバイスが購入され、さらに別のサイロができるまではうまく機能しているように見える。大規模な組織では、多要素認証やその他の認証要件を満たすために、複数のパスワードレス技術がサイロ化されていることがよくある。この状況の弱点は、各認証サイロが独自のポリシー・セットを持つことである。このような複数のポリシー・ストアを最新の状態に保つには、管理者のオーバーヘッドが大きくなり、ポリシーにばらつきが生じるリスクがある。
OpenText™ NetIQ™ Advanced Authenticationは、最大規模の組織における多要素認証のニーズにも対応できるよう設計されています。標準ベースのアプローチにより、ベンダーロックインのリスクから解放されたオープンなアーキテクチャを提供する。このフレームワークは、さまざまなデバイスや追加メソッドをすぐにサポートするが、新しいテクノロジーが市場に提供されるにつれて拡張することもできる。
プラットフォーム(ウェブ、モバイル、クライアント)に関係なく、AAは最も一般的なプラットフォームとアプリケーションをすぐにサポートします。AA は、全社的な認証の中央ポリシー・エンジンとしての役割を果たすだけでなく、MFA がいつ呼び出されるかを制御するリスク・ベース・エンジンも提供している。AA は、独自のビルトイン・エンジンだけでなく、NetIQ Access Manager と統合することで、アダプティブ・アクセス管理のユースケースの一部として使用できる、堅牢なシングル・サインオン・オプションとリスク・メトリクスのセットを提供する。
パスワードレス認証と多要素認証を有効にして、組織全体をシンプルに保護
モバイル、クラウド、レガシープラットフォームにまたがるシングルサインオンとアクセス制御を可能にします