OpenTextは数十年の専門知識を提供し、データのロックを解除し、人々とプロセスをつなぎ、信頼性を持ってAIを推進
企業全体でデータをシームレスに統合し、サイロを排除し、コラボレーションを改善し、リスクを軽減
AIに対応し、データを構造化され、アクセスしやすく、最適化された情報に変換
規制およびコンプライアンス要件を満たし、情報のライフサイクル全体を保護
あらゆる規模のグローバル組織に対応するスケーラブルで柔軟な導入オプションを探る
ローカルなコントロール、グローバルなスケールで信頼できるAIを活用。
あなたのクラウド、あなたのコントロール
リソースを解放し、パフォーマンスを最適化し、問題に迅速に対処
任意のパブリッククラウドで、どこでも実行でき、グローバルに拡張可能
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
一度接続するだけで、安全なB2B統合プラットフォームからすべてに連携
クラウドのインターネット接続に革命を起こす
AI対応のコンテンツ管理ソリューションで知識を再構築
企業保護のための統合サイバーセキュリティソリューション
目的に合わせて設計されたデータ保護・セキュリティソリューション
俊敏なAIの力で、脅威ハンティングを刷新し、セキュリティ態勢を改善
AIを活用したDevOpsの自動化、テスト、品質向上により、より優れたソフトウェアをより迅速に提供
忘れられないカスタマーエクスペリエンスで会話を再考
プライベート生成AIで、カスタマーコミュニケーションを変革
IT運用のコストと複雑さを削減するために必要な明確性を獲得
プライベートな生成AIによるセルフサービス機能を通じてTier 1のビジネスサポート機能を再定義する
実績のあるOpenText Information Managementテクノロジーを使用したカスタムアプリケーションの構築
カスタムアプリケーションとワークフローを可能にするリアルタイムな情報フローを作成するOpenText Cloud APIを使用して、お客様独自の方法で構築
重要なものを守り、必要なときに回復
安全な情報管理と信頼できるAIの融合
データとAIの信頼を高める統合データフレームワーク
データ言語でエージェントを構築、デプロイ、反復できる場所
AIを促進するためのデータ取り込みとメタデータタグ付けを自動化するツールセット
ガバナンスを積極的かつ持続的にするためのサービスとAPIのスイート
AIのジャーニーをサポートするプロフェッショナルサービスのエキスパート
AIを活用した情報管理により、可視性が向上し、より鮮明な洞察が得られます。その方法を確認する準備はよろしいですか?
AIを活用したエンタープライズコンテンツ管理で日常業務を変革する
ITサービス管理、AIOps、可観測性のコストと複雑さを削減
サプライチェーン成功のためのAIを活用したB2B統合
コネクテッドカスタマーエクスペリエンスで価値、成長、ロイヤルティを向上
アジャイル開発とソフトウェアデリバリー?決して不可能ではありません。
エンタープライズ向けサイバーセキュリティ
AIデータ分析で洞察を引き出す
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
認定専門家の指導のもとでデジタルトランスフォーメーションを実現
認定専門家と連携して情報管理を近代化
専門家のガイダンス、マネージド サービスなどを活用してビジネス目標を達成
サポートを戦略的優位性に変える
専門的なITサービス管理で社内チームの負担を軽減
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
デジタルトランスフォーメーションを実現する適切なソリューションを提供する、高いスキルを持つOpenTextのパートナーを見つける
OpenTextは、主要なクラウドインフラストラクチャプロバイダーと提携し、OpenTextソリューションをどこでも実行できる柔軟性を提供します。
OpenTextは主要エンタープライズアプリプロバイダーと提携し、非構造化コンテンツを活用してビジネスインサイトを向上
OpenTextソリューションに付加価値を加えるよう開発された、柔軟で革新的な製品・サービスをご覧ください

特権アクセス管理(PAM)は、ハイブリッド環境全体の管理者アクセスを保護および制御することで、重要なインフラストラクチャを保護します。アイデンティティ主導のセキュリティ制御を可能にすることで、PAMはリアルタイムのアクセス・ポリシーがダイナミックなビジネス・ニーズに合致するようにします。継続的なモニタリングとインテリジェントな権限管理により、セキュリティリスクの軽減、ガバナンスの強化、コンプライアンスの簡素化を実現します。
特権 ID を持つユーザは通常、重要なデータ、システム、または機密情報に何らかの形で管理 アクセスできる。このタイプのIDには、従業員、コンサルタント、パートナー、顧客が含まれるが、アプリケーション、サービス、モノ、デバイスも含まれる。
最小特権原則とは、アイデンティティが機能するために必要な権利と特権だけを与えるこ とを指す。特権クレデンシャルを管理し保護するシンプルで一元的な方法と、サイバーセキュリティおよびコンプライアンス要件と運用およびエンドユーザー要件のバランスをとる柔軟なコントロールが必要である。
特権ユーザーまたは特権アカウントは、非特権アカウントによって付与される以上のアクセスおよび特権を付与する。特権ユーザーには、ITマネージャー/ディレクター、システム/データベースまたはアプリケーション管理者、開発/エンジニアリング、監査人またはコンサルタント、Cレベルまたはその他の経営幹部が含まれる。これらのユーザーは、遺産、スキル、または役割のために、より大きなアクセス権を持っている。
専門家の推定によると、セキュリティ侵害の半数は内部関係者によるものである。インサイダーの脅威は、必要以上に高いアクセス権限を持つ従業員に関連する場合、特に深刻である。
特権の悪用が従業員のミスによるものであれ、内部関係者の認証情報を活用してITネットワークにアクセスしたサイバー犯罪者の仕業であれ、スーパーユーザやデータベース管理者などの特権ユーザがアクセス権を使用して行っていることを綿密に管理・監視することで、このリスクを最善の方法で管理することができます。
ハイブリッド・クラウド、モビリティ、ビッグデータ、CIAM、IoT、デジタルトランスフォーメーションなどのトレンドはすべて、複雑さ、新たな脅威、特権をめぐるリスクレベルをもたらす。アイデンティティは今や人以上のものであり、デバイスやモノであることもある。
毎日、IT部門は生産性の名の下に、アイデンティティに昇格した特権を与えており、特権アクセスにまつわる3種類のリスク(外部からの脅威、内部からの脅威、コンプライアンス違反)をもたらしている。これらのタイプのアカウントはすべて、重要なシステムや情報にアクセスできるため脆弱であり、ひいては会社をリスクにさらすことになる。
外部の脅威
洗練されたハッカーは、財務、知的財産、顧客データ、計算式、製造工程などにアクセスできるエグゼクティブ、システム管理者、ネットワーク・マネージャー、エンジニア、セキュリティ担当者など、より高度なアクセス権を持つ者にフィッシング攻撃を仕掛ける。ハッカーやスレットハンターは、どのIDが何にアクセスできるかを意識していないかもしれないが、どのようなネットワークにも潜むセキュリティリスクを積極的に探している。特権ユーザーの認証情報にアクセスした攻撃者は、企業のシステムを学習し、何を盗むかを決める間、何カ月も発見されずに潜伏する可能性がある。また、経験豊富なハッカーは、管理者アクセス権を得るために、孤児や特権デバイス/モノにハッキングする可能性もある。彼らはデータベース全体の内容を盗み出し、簡単にログを削除して活動を隠すことができる。
内部の脅威
組織はまた、悪意あるものであれ偶発的なものであれ、内部の脅威から保護しなければならない。意図的であろうとなかろうと、昇格したアクセス情報を与えられたり盗んだりしたユーザは、ネットワークを簡単にダウンさせたり、機密情報を漏洩させたりする可能性があります。従業員や請負業者が悪質な行為を行うケースも知られているが、ほとんどの状況は人為的なミスや不注意の結果である。企業が優れたユーザーエクスペリエンスと適切なタイミングで適切なアクセスを提供しなければ、高度な技術を持ち信頼された特権ユーザーであっても、時にはセキュリティを犠牲にしてでも自分の仕事をやり遂げる方法を見つけるだろう。組織は、誰が、あるいは何が権限を持っているかを把握し、影響を最小限に抑えるために何ができるかをコントロールしなければならない。
コンプライアンス違反のリスク
GDPR、HIPAA、PCIなど、データアクセスに関する既存のコンプライアンス基準は数多くあり、今後さらに多くの基準が導入されることが予想される。これらの規制のほとんどは記述的なもので、規定的なものではない。政策に解釈の余地がある場合、それは本質的にリスクへの道を開くことになる。ポリシーの正規化によって、コンプライアンス戦略のセキュリティとアイデンティティ管理の部分が確実に満たされる。コンプライアンスと内部ガバナンスの要件がますます厳しくなり、監査がより過酷になるにつれて、組織は、従業員の生産性を維持することと、IDに基づくセキュリティ管理を実施することのバランスを取ることも求められている。多くの企業は、必要な基準を導入していることを監査人に証明する能力を備え、組織が直面しているリスクの量を軽減するための迅速な勝利を求めている。
組織の最も重要な資産は、適切な人が適切なタイミングでアクセスできる特権IDとアクセス・ポリシーによって保護されなければならない。ほとんどの組織は特権の問題を無視しているか、どこから手をつければよいのかわからないか、あるいは手作業のプロセスしか使っていない。
ITリーダーは、リスクを削減するための最も迅速かつ効果的な方法の1つは、特権ID(別名スーパーユーザー)の管理を改善することであると認識している。特権クレデンシャルはシステムやデータへの無制限のアクセスを可能にするため、ほとんどの侵害は特権クレデンシャルへのアクセスを得ることに関与しており、セキュリティとコンプライアンス上の大きな懸念を生み出している。悪意を持って、あるいは偶発的に、最も危害を加える能力を持つユーザーのアクセスを効果的に管理することは、組織の安全を確保するための論理的なステップである。
システムおよびデータへの無制限のアクセスを可能にするため、ほとんどの侵害は特権クレデンシャルへのアクセスを得ることに関与しており、セキュリティおよびコンプライアンス上の大きな懸念を生み出している。
特権アカウントは必須であるにもかかわらず、ネイティブのツールで適切に管理できることはほとんどないため、管理は難しい。特権IDは組織内のあらゆる場所に存在し、セキュリティ基準はほとんどすべての状況で異なる。アプリケーション、サービス、サーバー、データベース、デバイス、モノなどに特権を見出すことができる。
また、特権アカウントのユーザー、依存関係、アクティビティに対する洞察も不足している。多くの場合、権限は複数人で共有されているため、IT部門が誰かが行った行為について責任を負うことはほとんど不可能だ。また、ほとんどの組織は、既存の認証や承認ポリシーを、LinuxやUNIXなどのプラットフォームやクラウドサービスに拡張することができない。
特権に関連するリスクを最小化するために、組織はすべての特権アクセスを管理、保護、緩和するなど、いくつかの課題を克服しなければならない。
特権クレデンシャルの管理
多くの IT 組織は、特権クレデンシャルのアクセス管理を、手作業で集中的に行い、ミスを犯しやすい管理プロセスに依存しています。これは非効率的でリスクが高く、コストのかかるやり方だ。複雑なハイブリッド環境では、昇格した権利を持つすべてのIDを明らかにすることは困難であり、時には不可能に近いこともある。たとえば、最も広く使われているオペレーティング・システムであるMicrosoft Windowsでは、人間ではなくシステムやアプリケーションが実行するサービス・アカウントを持つことができる。
アカウントは人間だけのものではない。システム、デバイス、または機械のIoTセンサーによって保持される。重要なシステムにアクセスできるものはすべて特権アカウントであり、特権アカウントは、アクセスしなければならない各システム(Windows、Linux、UNIXなど)内で重複していることもある。多くの特権アカウントを持つことは普通であるが、ほとんどの組織は必要以上に多くのアカウントを持っている。また、IDが変更されると、アクセス権を再プロビジョニングするためのプロセスが常に守られるとは限らない。
多くの組織は、自分たちがどれだけの特権アカウントを持っているのか、あるいは、悪用されるのを待っている空のアカウントや孤立したアカウントを持っていることにさえ気づいていない。 OpenText™ Privileged Access Manager は、安全で柔軟なソリューションで、あらゆるハイブリッド IT 環境の管理者アカウントを簡単に一元管理できます。.
役割と責任の明確化
複雑なハイブリッド環境において、特権管理戦略を実際に導入することは大きな課題である。組織が成長するにつれて、組織の規模が拡大するにつれて、特権ユーザーに関して組織が必要とする必要なアクセス制御がシステムで提供されていないことに気づく。どんなに優れたプロセスやポリシーがあっても、一貫性のある効果的な方法で実施を自動化できなければ意味がない。
コンプライアンスとガバナンスの要件を満たすために、ほとんどの組織は、"特権クリープ "と呼ばれるものに直面するため、適応的なアクセス制御を導入しなければならない。このようなことは、組織内で役割分担が変わったときに起こるが、新しい権限は、現在のニーズを反映させるために、単に拡大されるだけである。
組織は、クラウドプラットフォーム、SaaSアプリケーション、ソーシャルメディアなどへの特権ユーザーのアクセスを効果的に制御することに苦労することが多く、コンプライアンスリスクと運用の複雑さを生み出しています。特権を持つユーザーには、最小特権の原則を適用することが重要である。
パスワードを共有したり、重要なシステムへのルート・レベルのアクセスを過度に提供したりすると、攻撃の対象が広がり、システムが複雑になるため、侵入者を発見しにくくなる。ほとんどのユーザーは、自分の仕事をするのに必要な管理者権限のサブセットしか必要としないが、ネイティブ・ツールではきめ細かな制御ができない可能性があるため、ユーザーはデフォルトで完全な管理者権限を取得する。これは、彼らが必要以上の権限を持つことを意味し、不必要なリスクとコンプライアンス上の悪夢を引き起こす可能性がある。
特権活動の抑制と追跡
管理体制を整えたら、組織は特権活動を追跡し、アイデンティティのライフサイクル全体を通じてそれを監視して、潜在的な脅威を特定し、脅威をリアルタイムで修正し、シームレスな監査を確保する必要がある。これを手作業で行おうとすると、エラーが発生しやすく、時間がかかり、管理もほとんど不可能になる。なぜなら、アクセス要件は時間とともに変化し、新しいIDが常にプロビジョニングされるからである。これは、特に複雑なハイブリッド環境を持つ大規模なIT組織にとって、特権IDを管理する効率的で持続可能な方法ではない。
多くの組織は、内部ID ガバナンス戦略の一環として定期的な認証またはアクセス認証に頼っ ているが、それらは通常 IT 部門にとっても手作業のプロセスである。そして、彼らはすべての特権的な活動を追跡し、記録しているわけではないだろう。
組織は、監査やインシデントが発生してから調査を開始するのではなく、特権の悪用を発見して直ちに阻止する方法を必要としています。ネットワーク・インシデントのリスク、内部監査や外部監査の失敗、コンプライアンス違反による罰金、さらに情報漏えいのリスクを最小限に抑えるために、すべての組織は特権アクセスを維持するための戦略を持たなければなりません。
これらの課題はすべて、痛みを伴う監査を促したり、侵入者が悪用するための理想的な隙を提供したりする可能性がある。組織は、過剰な特権を自動で識別し、不要になったら特権を取り消したり調整したりする能力を持たなければならない。
悪意があろうと偶発的であろうと、組織に危害を加える可能性のあるユーザーのアクセスを管理することは、組織のセキュリティを確保する上で重要です。発見、制御、監視というステップを踏むことで、リスクと複雑さを軽減することができる。
特権IDとその依存関係の包括的なベースラインを取得する
特権管理の最初のステップは、どのアイデンティティ(ユーザー、サービス、デバイス、モノなど)が昇格アクセスを持っているか、またどのような依存関係があるかを知ることです。特権IDとその依存関係を発見し、特権IDのベースラインを確立する。
特権アカウントとサービスの発見
あなたの環境では、誰が、何が、アプリやサービスに対して昇格した権限を持っていますか?管理者の数が多すぎて監査に落ちる危険性がありますか?
あらゆる依存関係を特定する
私の特権的なアイデンティティーは、どのように互いに依存し合っているのか?クリーンアップや簡素化の過程でサービスを停止させないようにするにはどうすればいいのか?
必要でないグループポリシーや孤立したグループポリシーの検出
孤立したアカウントやグループポリシーがありますか?
アイデンティティを活用した特権管理の導入によるリスクの軽減
アイデンティティを活用した権限管理を実装することで、リスクを低減し、リアルタイムで属性に基づいて権限を調整するポリシーを適用します。最小特権」の原則は、すべての人が、そしてすべてのものが、自分の仕事をするのに十分なアクセス権(それ以上でも以下でもない)を持つことを保証する。
ガバナンスとコンプライアンスをサポートするために、変更を検出し、特権アクティビティを追跡します。
ガバナンスとコンプライアンスをサポートするために、変更が特定され、特権アクティビティが追跡される。コントロールが導入されたら、ID ライフサイクル全体を通じて変更と特権のアクティビティを監視して、潜在的な脅威を特定し、ガバナンスとコンプライアンスを確保する。
不正な変更を監視する
ポリシーの範囲外で行われた変更をどのように発見するのか?不正な変更が行われた場合、アラートが表示されますか?
脅威を特定し、アクセスを遮断する
特権の悪用をリアルタイムで特定できるか?特権の悪用が確認された場合、どのように対処するのですか?
監査人向け報告書の作成
特権ユーザーのすべての活動のログにアクセスできますか?認証報告書の作成は簡単ですか?
特権アクセスを保護して管理し、重要な資産を保護
複数のプラットフォームにまたがるシングルサインオンとアクセス制御を実現
識別情報とアクセス権を確実に管理してデジタル資産を保護