OpenTextは数十年の専門知識を提供し、データのロックを解除し、人々とプロセスをつなぎ、信頼性を持ってAIを推進
企業全体でデータをシームレスに統合し、サイロを排除し、コラボレーションを改善し、リスクを軽減
AIに対応し、データを構造化され、アクセスしやすく、最適化された情報に変換
規制およびコンプライアンス要件を満たし、情報のライフサイクル全体を保護
あらゆる規模のグローバル組織に対応するスケーラブルで柔軟な導入オプションを探る
ローカルなコントロール、グローバルなスケールで信頼できるAIを活用。
あなたのクラウド、あなたのコントロール
リソースを解放し、パフォーマンスを最適化し、問題に迅速に対処
任意のパブリッククラウドで、どこでも実行でき、グローバルに拡張可能
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
一度接続するだけで、安全なB2B統合プラットフォームからすべてに連携
クラウドのインターネット接続に革命を起こす
AI対応のコンテンツ管理ソリューションで知識を再構築
企業保護のための統合サイバーセキュリティソリューション
目的に合わせて設計されたデータ保護・セキュリティソリューション
俊敏なAIの力で、脅威ハンティングを刷新し、セキュリティ態勢を改善
AIを活用したDevOpsの自動化、テスト、品質向上により、より優れたソフトウェアをより迅速に提供
忘れられないカスタマーエクスペリエンスで会話を再考
プライベート生成AIで、カスタマーコミュニケーションを変革
IT運用のコストと複雑さを削減するために必要な明確性を獲得
プライベートな生成AIによるセルフサービス機能を通じてTier 1のビジネスサポート機能を再定義する
実績のあるOpenText Information Managementテクノロジーを使用したカスタムアプリケーションの構築
カスタムアプリケーションとワークフローを可能にするリアルタイムな情報フローを作成するOpenText Cloud APIを使用して、お客様独自の方法で構築
重要なものを守り、必要なときに回復
安全な情報管理と信頼できるAIの融合
データとAIの信頼を高める統合データフレームワーク
データ言語でエージェントを構築、デプロイ、反復できる場所
AIを促進するためのデータ取り込みとメタデータタグ付けを自動化するツールセット
ガバナンスを積極的かつ持続的にするためのサービスとAPIのスイート
AIのジャーニーをサポートするプロフェッショナルサービスのエキスパート
AIを活用した情報管理により、可視性が向上し、より鮮明な洞察が得られます。その方法を確認する準備はよろしいですか?
AIを活用したエンタープライズコンテンツ管理で日常業務を変革する
ITサービス管理、AIOps、可観測性のコストと複雑さを削減
サプライチェーン成功のためのAIを活用したB2B統合
コネクテッドカスタマーエクスペリエンスで価値、成長、ロイヤルティを向上
アジャイル開発とソフトウェアデリバリー?決して不可能ではありません。
エンタープライズ向けサイバーセキュリティ
AIデータ分析で洞察を引き出す
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
認定専門家の指導のもとでデジタルトランスフォーメーションを実現
認定専門家と連携して情報管理を近代化
専門家のガイダンス、マネージド サービスなどを活用してビジネス目標を達成
サポートを戦略的優位性に変える
専門的なITサービス管理で社内チームの負担を軽減
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
デジタルトランスフォーメーションを実現する適切なソリューションを提供する、高いスキルを持つOpenTextのパートナーを見つける
OpenTextは、主要なクラウドインフラストラクチャプロバイダーと提携し、OpenTextソリューションをどこでも実行できる柔軟性を提供します。
OpenTextは主要エンタープライズアプリプロバイダーと提携し、非構造化コンテンツを活用してビジネスインサイトを向上
OpenTextソリューションに付加価値を加えるよう開発された、柔軟で革新的な製品・サービスをご覧ください

最小特権は、ゼロトラスト・セキュリティの基本的な考え方であり、必要なアクセスのみを許可するという基本理念がある。当初はネットワーク・セキュリティ戦略の一環として議論されたが、消費可能なリソース(アプリケーション、サービス、データなど)のアプリケーション層にゼロ・トラスト・セキュリティを適用する方がはるかに効果的である。このアプローチにより、特定のリソース・アクセス・ポリシーを、それらにアクセスする人々やプログラムに結びつけることができる。
最小特権アクセスとは、アイデンティティ、人、およびプロセスが、生産的であるために必要な、つまりプログラム上のアクセスの場合は機能的であるために必要な、最小レベルの権限を確実に付与されることに焦点を当てたセキュリティ戦略である。NIST(米国国立標準技術研究所)は、情報セキュリティの入門書 800-12R1の中で、最小特権が扱う共通の懸念事項を指摘しています:
特権のクリープとは、ユーザーが組織内での役割の正当性を超えて資格を蓄積することである。これは通常、時間をかけて徐々に発生し、多くの場合、規制対象情報や機密情報を保護する必要がある組織に影響を及ぼす。個人の役割が変わると、その人の生産性を上げるために権限が迅速に付与されることが多いが、責任が長引く可能性があるため、以前の権限はそのままにされることが多い。最小権限を評価する必要があるリソースの種類には、以下のようなものがある:
ある時点で、リーダーシップ・チームは、中核サービスや機密情報への特権的アクセスを管理する必要があることに気づく。セキュリティチームに優先順位をつけ、情報所有者と協力して特権アクセス虎の巻チームを結成するようスポンサーする。プロジェクトは開始され、目標が定義される。アクセス要求と承認を自動化するために新たに設計されたアイデンティティ・ガバナンス環境では、そのメンテナンスは運用に任されている。しかし、自動化されたリクエストと承認であっても、特権のクリープは潜在的なリスクです。
ビジネス・ダイナミクスが定義されたガバナンス・ポリシーから乖離するにつれ、特権のクリープが生じることがよくある。パーミッションのワークフローは、組織が変化し、責任が移動するにつれて拡大する傾向がある。特権クリープの最も一般的な原因には、次のようなものがある:
特権のクリープは、組織がその組織に課せられた様々な力学に適応したり対応したりする上で、ほぼ避けられないものである。しかし、これは組織を部外者から保護するために設計されたゼロ・トラストの重要なテナントに違反しており、事実上あらゆる業界で増え続けている巨額の情報漏洩コストの一因となっている。
特権のクリープを防ぐ最も難しい側面のひとつは、多くのことに責任を持つレビュアーが他のことに集中している間に、特権のクリープがしばしば時間をかけて起こることです。ある時点で観測できるものではなく、比較的長いスパンで見なければならない。あるアカウントが、検知されることなく、許容できないリスクレベルに変化する可能性があるという微妙な点を認識した上で、どの程度セキュリティ上の懸念をもたらすかは、ユーザー数、ユーザーの変更回数、保護される情報の機密性によって異なる。表計算ソフトでは解決できないセキュリティ上の課題だ。
職務分掌や規制遵守のための企業方針はガバナンス・ルールにうまく反映されるが、リスク基準はより主観的である。最も一般的なものを紹介しよう:
レビュアーにとって、時間の経過とともに流れたパーミッションを特定するのはかなり難しい。このような評価には、経時変化の自動分析が役立つ。レビュアーはダッシュボードやレポートでその情報にアクセスできる。組織全体の全ユーザーを評価することは不可能だが、最もリスクの高い上位数十名を効果的にレビューし、吟味することは可能である。
自動生成されるその他のタイプのリスク警告やレポートは、管理されたリソースの分析から導き出される。定期的なレビューが行われていない機密情報を含むリソースには、より高いリスク・スコアが割り当てられる。これらすべてのアラートに対して、今日支配的なガバナンスの革新は、環境全体にわたるリスク領域の特定と強調表示である。
最小特権アクセスは、ゼロ・トラスト・アーキテクチャーの核となる構成要素のひとつである。これは、必要最小限のアクセス権を必要最小限の期間だけ与えることを意味する。
その他のゼロ・トラスト・コンポーネントは以下の通り:
コンプライアンスとアクセス確認プロセスを簡素化し、すべてのデータを保護
特権アクセスを保護して管理し、重要な資産を保護
非構造化データを保護し、不正アクセスを防止
識別情報とアクセス権を確実に管理してデジタル資産を保護