OpenTextは数十年の専門知識を提供し、データのロックを解除し、人々とプロセスをつなぎ、信頼性を持ってAIを推進
企業全体でデータをシームレスに統合し、サイロを排除し、コラボレーションを改善し、リスクを軽減
AIに対応し、データを構造化され、アクセスしやすく、最適化された情報に変換
規制およびコンプライアンス要件を満たし、情報のライフサイクル全体を保護
あらゆる規模のグローバル組織に対応するスケーラブルで柔軟な導入オプションを探る
ローカルなコントロール、グローバルなスケールで信頼できるAIを活用。
あなたのクラウド、あなたのコントロール
リソースを解放し、パフォーマンスを最適化し、問題に迅速に対処
任意のパブリッククラウドで、どこでも実行でき、グローバルに拡張可能
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
一度接続するだけで、安全なB2B統合プラットフォームからすべてに連携
クラウドのインターネット接続に革命を起こす
AI対応のコンテンツ管理ソリューションで知識を再構築
企業保護のための統合サイバーセキュリティソリューション
目的に合わせて設計されたデータ保護・セキュリティソリューション
俊敏なAIの力で、脅威ハンティングを刷新し、セキュリティ態勢を改善
AIを活用したDevOpsの自動化、テスト、品質向上により、より優れたソフトウェアをより迅速に提供
忘れられないカスタマーエクスペリエンスで会話を再考
プライベート生成AIで、カスタマーコミュニケーションを変革
IT運用のコストと複雑さを削減するために必要な明確性を獲得
プライベートな生成AIによるセルフサービス機能を通じてTier 1のビジネスサポート機能を再定義する
実績のあるOpenText Information Managementテクノロジーを使用したカスタムアプリケーションの構築
カスタムアプリケーションとワークフローを可能にするリアルタイムな情報フローを作成するOpenText Cloud APIを使用して、お客様独自の方法で構築
重要なものを守り、必要なときに回復
安全な情報管理と信頼できるAIの融合
データとAIの信頼を高める統合データフレームワーク
データ言語でエージェントを構築、デプロイ、反復できる場所
AIを促進するためのデータ取り込みとメタデータタグ付けを自動化するツールセット
ガバナンスを積極的かつ持続的にするためのサービスとAPIのスイート
AIのジャーニーをサポートするプロフェッショナルサービスのエキスパート
AIを活用した情報管理により、可視性が向上し、より鮮明な洞察が得られます。その方法を確認する準備はよろしいですか?
AIを活用したエンタープライズコンテンツ管理で日常業務を変革する
ITサービス管理、AIOps、可観測性のコストと複雑さを削減
サプライチェーン成功のためのAIを活用したB2B統合
コネクテッドカスタマーエクスペリエンスで価値、成長、ロイヤルティを向上
アジャイル開発とソフトウェアデリバリー?決して不可能ではありません。
エンタープライズ向けサイバーセキュリティ
AIデータ分析で洞察を引き出す
新しい方法で情報を捉える
ビジネス、データ、目標を理解するAI
より迅速な決断が実現。安全なパーソナルAIアシスタントが作業をお手伝いします。
サプライチェーンにおける生成AIでより良い洞察を得る
AIコンテンツ管理とインテリジェントなAIコンテンツアシスタントで業務を強化
AIサイバーセキュリティとアジャイルな脅威検出でセキュリティ体制を強化しましょう
アプリの配信、開発、自動化されたソフトウェアテストの加速を実現
カスタマーサクセスのためのカスタマーコミュニケーションとカスタマーエクスペリエンスの向上
ユーザー、サービスエージェント、ITスタッフが必要な答えを見つけられるように支援
認定専門家の指導のもとでデジタルトランスフォーメーションを実現
認定専門家と連携して情報管理を近代化
専門家のガイダンス、マネージド サービスなどを活用してビジネス目標を達成
サポートを戦略的優位性に変える
専門的なITサービス管理で社内チームの負担を軽減
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
あらゆるスキルレベルのユーザーがOpenText製品を導入し、効果的に使用できるようにするためのトレーニングオプションをご紹介します。
デジタルトランスフォーメーションを実現する適切なソリューションを提供する、高いスキルを持つOpenTextのパートナーを見つける
OpenTextは、主要なクラウドインフラストラクチャプロバイダーと提携し、OpenTextソリューションをどこでも実行できる柔軟性を提供します。
OpenTextは主要エンタープライズアプリプロバイダーと提携し、非構造化コンテンツを活用してビジネスインサイトを向上
OpenTextソリューションに付加価値を加えるよう開発された、柔軟で革新的な製品・サービスをご覧ください

トラステッド・インターネット・コネクション(TIC)は、政府のインターネット・ポイント・オブ・プレゼンスと外部ネットワーク接続を改善するために2007年に開始された連邦政府のイニシアチブである。 TIC 3.0は、連邦政府のITを近代化し、政府機関がクラウドサービスにアクセスし、安全にリモートで作業できるようにするこのイニシアチブの最新の反復である。
では、信頼できるインターネット接続とは何か?簡単に言えば、信頼できるインターネット接続は、政府ネットワーク上のゲートウェイの数を制限することを意図した行政管理予算局からの指令の一部である。TICは、すべての連邦政府のインターネット・トラフィックを、TICが承認した機関を経由させることを義務づけている。
従来、機関は境界ベースのセキュリティ・ソリューションに依存してきた。これらの方法は、ほとんどの従業員が境界内で働き、データセンターを通じてアプリケーションやデータにアクセスしていたときには(ある程度は)有効だった。
TIC 3.0が今日のクラウドベースのIT環境におけるセキュリティを大幅に改善することへの期待は大きい。しかし、そのメリットをフルに発揮するためには、ネットワーク・アプリケーション内のデータを確実に保護するゼロ・トラスト・セキュリティ・モデルも採用しなければならないと、各機関は認識している。
ゼロ・トラストは、2010年に導入されて以来、ますます組織の目標となっている。TIC 1.0とTIC 2.0は、ほとんどネットワーク・アクセス・セキュリティにのみ焦点を当てていた。TIC 3.0は、現代の脅威の進化とネットワークのみのセキュリティに内在する弱点の両方を反映し、主にデータとユーザーの行動に焦点を当てている。
2020年8月に発表されたNISTの最新ガイダンス(Zero Trust Architecture - nist.go)によると、以下のようになる、ゼロトラスト(ZT)とは、静的なネットワークベースの境界線から、ユーザー、資産、データなどのリソースに焦点を当てた防御に移行する、進化する一連のサイバーセキュリティパラダイムの用語である。
具体的には、ゼロ・トラストは、物理的またはネットワーク上の場所(ローカル・エリア・ネットワークとインターネットなど)だけ、あるいは資産の所有権(企業所有か個人所有か)だけに基づいて、資産(データなど)やユーザー・アカウントに付与される暗黙の信頼がないことを前提としている。認証と認可(サブジェクトとデバイスの両方)は、企業リソースへのセッションが確立 される前に実行される個別の機能である。ゼロ・トラストは、リモート・ユーザー、BYOD(Bring Your Own Device)、企業所有のネットワーク境界内にないクラウドベースの資産など、企業ネットワークのトレンドに対応するものである。
ゼロ・トラストは、ネットワーク要素ではなく、リソース(資産、サービス、ワークフロー、ネットワーク・アカウントなど)の保護に重点を置く。以下では、ゼロ・トラストの次元を概説し、ゼロ・トラストが企業の全体的な情報技術セキュリティ態勢を改善する可能性のある一般的な展開モデルとユースケースを示す。
国務省の戦略アーキテクトであるサラ・モズレーは最近の記事で、TIC3.0とゼロ・トラストは、パンデミックによって加速し、浮き彫りにされた新しいセキュリティ哲学の一側面であると述べている。
ゼロ・トラストについてもっと知る
連邦政府が信頼できるインターネット接続(TIC)ポリシーを更新したことは知っているが、なぜ変更が必要だったのか、バージョン2.0と比べてどのような改善がなされたのか。
TIC1.0とTIC2.0の唯一の焦点であった境界のセキュリティの不幸な遺産は、誤ったセキュリティ意識が蔓延していることである。侵入者を防御壁の外側に留めることに過度に注力することで、企業は内部の脅威に対して脆弱になっていた。セキュリティー違反は何カ月も発見されないことが多い。
サイバーセキュリティ・インフラストラクチャ・セキュリティ機構(CISA)によると、TIC2.0では、TICセキュリティは、すべての送受信データを1つのアクセスポイントに流すことで、機関の周囲を保護した。3.0では、各機関は、各自のネットワークと特定のニーズに最も適したセキュリティプランを選択する柔軟性が認められている。
最新世代のトラステッド・インターネット・コネクション(TIC 3.0)は、各省庁がネットワークやデータセンターのインフラをアップグレードする際の近代化を容易にする。"TIC 3.0は、我々が前進するために必要な敏捷性を提供します」" 、GSAの連邦調達サービス部テレコミュニケーション・サービス室長のアレン・ヒル氏は、11月中旬、500億ドル、15年間のエンタープライズ・インフラストラクチャ・ソリューションズ(EIS)契約に関する公開会合で述べた。
連邦政府のウェブ・トラフィックを安全に保つことを目的とするTICの取り組みは、10年以上前に各省庁が数多くの専用データセンター、セキュリティ・デバイス、仮想プライベート・ネットワークでトラフィックを保護することから始まった。それ以来、連邦政府機関は、より効率的で拡張性があり、遠隔地からのデータ転送が可能なクラウド技術に軸足を移しており、こうした古い保護は時代遅れとなっている。
EISは、ネットワーク・パラメーターを劇的に拡張するソフトウェア定義ネットワーク・サービスも組み込んでいる。TIC 2.0は、SDN(Software Defined Network)が持つネットワークのボトルネックを回避する多様なルーティングを実現し、使用できるルートを制限する、と彼は言う。
"CISAの連邦ネットワーク・レジリエンス部門でサイバーセキュリティ保証部門の副支部長を務めるジョン・シムズ氏(" )は、「クラウドが近代化努力の鍵となるにつれ、" TIC 2.0"。シムズ氏は、TIC3.0がクラウド環境をどのようにセキュアにできるかを検討していると述べた。"ネットワークの境界やネットワーク・トラフィックだけでなく、アプリケーションそのものや、アプリケーション・スタックやデータ、モニタリングの安全性を確保するために、どのような技術を採用すればよいかを考える必要がある。"
CISA、GSA、およびチーフ・インフォメーション・セキュリティ・オフィサー・カウンシルは、TIC 3.0のパイロット・プログラムや特定のアプリケーションのユースケースを開発していると、CISAのTICプログラム・マネージャー兼シニア・サイバーセキュリティ・アーキテクトであるショーン・コネリー氏は言う。現在のユースケースは、インフラストラクチャー・アズ・ア・サービス(IaaS)、ソフトウェア・アズ・ア・サービス(SaaS)、電子メール・アズ・ア・サービス(EaaS)、プラットフォーム・アズ・ア・サービス、および支社アプリケーションをカバーしているが、コネリー氏によれば、代理店はさらに多くのことを提案できるという。
"TIC 3.0は、各機関に新しい解釈の試験運用を行う余地を与える、と同氏は言う。" 。CISAは試験期間中、同省と協力してベストプラクティスを開発し、アプリケーションの解釈をよりベンダーにとらわれないものにし、連邦政府全体でどのように使用されるかを検討する予定である、と" Connellyは述べた。
CISAは現在、ゼロトラストのユースケースとパートナーとのコラボレーションのユースケースについて各機関と話し合っているとコネリーは言う。
TIC 3.0では、データをアクセスポイントに転送して検査するのではなく、よりデータに近いところでセキュリティ対策を実施し、信頼ゾーンとユースケースを確立することができる。このような柔軟性は、SaaS(Software as a Service)技術を扱う場合や、従業員がリモートで働く場合に特に有効である。
TIC 3.0は、境界ベースのセキュリティではもはや十分ではないことを認識している。これは、多くのユーザーやシステムが境界の外側で作業していることが一因である。さらに、悪意のあるアクターは、認証情報を盗んで境界の内側に侵入することにはるかに習熟している。
TIC 3.0には、連邦政府機関がゼロ・トラスト・モデルへの移行を可能にする5つのセキュリティ目標が含まれている:
トラフィック管理- 信頼できるインターネット接続を検証し、許可された活動の安全性を確保する。誰が特定のデータにアクセスできるのか、なぜアクセスが許可されたのか、アクセスはまだ必要なのかを監視する。
トラフィックの機密性- どのデータがアクセスされ、誰がそれを送信し、誰がそれを受信しているかという情報を非公開かつ安全に保つ。許可された担当者のみがトラフィックデータにアクセスできることを確認する。
トラフィックの完全性- 転送中のデータの完全性を維持すること。データが改ざんされるのを防ぐ、あるいは改ざんを検知する。
サービスの回復力- セキュリティシステムの継続的な運用を確保する。脅威は常に増大し、進化しており、新たな脅威やテクノロジーに直面してもシステムの継続性は不可欠である。
タイムリーで効果的な対応- 脅威が検出された場合、反応時間が最も重要です。TIC 3.0は、システムが侵害された場合の効果的な対応、将来の対応の適応、新しいポリシーの導入、新しい対策の採用を促進する。
TIC 3.0のトラフィック管理は、「許可された活動、最小権限、デフォルトの拒否に沿うように、データ接続を観察、検証、フィルタリングする」。
トラフィックを効果的に管理するための課題は、データがどこにあるのか、そして誰が、あるいは何が、休憩中や移動中に、常にデータにアクセスできるようにすべきかを知ることだ。このような知識を得るためには、組織内外のアイデンティティを一貫して包括的に把握するツールが必要である。効果的なツールはアイデンティティ・ガバナンス・データを収集・管理し、誰がアクセス権を持っているのか、なぜアクセス権が付与されたのか、そしてそのアクセス権がまだ必要なのかについての洞察を提供する。継続的な監視と更新により、アイデンティティとアクセスに関する単一の真実の情報源を提供する。
各機関は、アイデンティティとアクセス管理(IAM)に関連するセキュリティ・マトリックスのどの位置にいるかを評価することから始めることができる。IAMは、セキュリティの各レベルが次のレベルの基礎を提供する多層モデルである。
TIC 3.0は、認可された当事者のみが、転送中のデータの内容を識別できること、送信者と受信者の識別、および執行を要求する。
トラフィックの機密性を保護する課題は、非構造化データを含む転送中のデータを暗号化し、送信者と受信者の身元を確認することにある。ひとつの解決策は、カーネル・ドライバをウィンドウズやマイクロソフト以外のシステムのファイルシステム・スタックに組み込み、エンドユーザーに対して透過的に動作させる技術である。ドライバはファイルを傍受し、その場でデータを暗号化・復号化し、あらゆるアプリケーションとファイルタイプに対応する。
組織は、ポリシー・ルールを使用することで、ワークフローを遅らせることなく、リアルタイムでデータの自動暗号化を保証することができます。これらのソリューションは、ファイルがいつ、どこで開かれ、どのように使用されたかといった情報の取得と分析を含む、実行時のデータのモニタリングも可能にする。
トラフィックの機密性を守るには、形式を保持した暗号化が必要であり、IDアクセス管理のレベル2には、半ダースほどの機能が含まれる。
サービス・レジリエンシーは、テクノロジーと脅威の状況が進化する中で、継続的な運用のために弾力性のあるアプリケーションとセキュリティ・サービスを促進します。ミッションの有効性には、システムの継続性と信頼性が必要である。システムに対する要求が急増したり、ネットワークが攻撃を受けている場合、特にITチームが手薄になっている場合、アップタイムを保証することは困難な課題となり得る。ありふれた反復作業を自動化し、ワークフロープロセスを追加することで、人間の作業員の負担を軽減し、業務を継続させることができる。専門的なソフトウェアは、インシデント対応タスクの半分以上を処理する能力を持っている。ワークフローオートメーションとAIは、エンドポイントを照会し、ファイアウォールを設定し、ネットワーク内のコンピュータを分離し、ユーザーアカウントをロックすることができる。
これらの技術はまた、分析を迅速化し、修復を行うためにデータを収集することによって、人間のアナリストを支援する。使用事例では、統合されたAIと機械学習によって、インシデントの調査と対応を10分の1にスピードアップできる。脅威の検知と対応に関しては、一刻を争う。強力なセキュリティ情報・イベント管理(SIEM)プラットフォームは、これらの脅威をリアルタイムで検出、分析し、優先順位を付けます。効果的なプラットフォームは、ワークフロー、レスポンス、コンプライアンス管理でセキュリティ・オペレーション・センター(SOC)もサポートする。業界をリードする脅威相関エンジンは、SOCにおける効果的なセキュリティ分析を促進します。
TIC 3.0は、発見された脅威へのタイムリーな反応と将来の対応への適応を促進し、ポリシーを定義して実施し、新しい対策の採用を簡素化することが、インシデント対応の重要な目標である。
今日の 内部脅威は 、主にアプリケーション・コードと アプリケーション・セキュリティの 形で存在している 。政府機関が使用するアプリケーションは、平均して80% 、カスタムコードまたはオープンソースコードである。それらは、企業レベルのソフトウェアテスト能力を持つベンダーのものでも、責任あるものでもない。サイバーインシデントや侵害は、85% の場合、カスタムコードやオープンソースコードが原因である。そのコードこそが、セキュリティ上の問題を引き起こす本当の機会なのだ。
現在、組織は日常的に、早急な対応が必要な大量のアラートや脅威データに対応している。重要なデータの絶え間ない流れを管理するために、将来の機関はより多くの機械主導の自動化された活動を活用することになるだろう。TIC 3.0に移行する機関は、アラートと脅威のフィードを収集するための中心的な場所を組織が持ち、インシデントにマシンのスピードで対応し、修復するのに役立つ技術から恩恵を受けるだろう。
多要素認証(MFA)は、認証と認可の管理を一元化することを可能にする。単一のソリューションによる合理化された管理は、コストを削減し、セキュリティを強化します。オープンスタンダードを活用できるソリューションは、迅速な統合を可能にし、セキュリティ侵害やベンダーロックインのリスクから保護する。高度な認証フレームワークの内蔵された柔軟性により、セキュリティ・プロトコルや方法をカスタマイズすることができ、さらに全体的なユーザー・エクスペリエンスを向上させることができる。
フォーマット保持暗号化 ( FPE )は、 NIST標準(SP 800-38G )に記載されている元の長さと形式を保持したプレーンテキストを暗号化するために使用される新しい種類の暗号化であり、暗号コミュニティによって広範に検証され、検証され、流出したデータが役に立たないことを保証します。Voltageのようなこの種のセキュリティ・ソリューションは、既存のアプリケーションに簡単に実装できる。
SOAR(Security Orchestration, Automation and Response:セキュリティ・オーケストレーション、自動化、レスポンス)ソフトウェアは、従来アナリストが手作業で実行していた3つの主要な活動を自動化することができる:
このような自動化の威力は、これらのカテゴリーをすべて組み合わせて、完全自動化されたエンド・ツー・エンドのプレイブックを構築できることだ。
システムの回復力とリスク管理もまた、TIC3.0の導入によって恩恵を受けることになる。
ゼロ・トラスト、モノのインターネット(IoT)、省庁間通信、SaaSを含むユースケースは、TICが進化し続けるにつれて、すべて公表されると予想される。これらのユースケースは、各省庁がプラットフォームやサービスを3.0に準拠するように構成する際の指針となる。
また、TICのセキュリティ機能がプラットフォーム間で完全に機能するように、外部ベンダーが提供するプラットフォームを使用するオーバーレイも作られている。
各省庁は、まだユースケースでカバーされていないシナリオのTICパイロットに参加することができる。この協力的なプロセスは、CISAやOMBのようなリーダーシップによってサポートされており、連邦政府で使用される技術の新しいユースケースを生み出す可能性がある。
OpenTextは、企業、ビジネス、連邦政府機関のデジタルトランスフォーメーションのパートナーになることをお約束します。当社のオープンで柔軟なソフトウェアは、TIC 3.0サービスやソリューションの提供を含め、企業が未来のテクノロジーを取り入れるための移行を支援します。TIC 3.0とゼロ・トラストにより、ネットワークとデータセンターのインフラを近代化し、セキュアにすることができるOpenTextのガバメント・ソリューションの詳細をご覧ください。
インサイダーリスク、新種の攻撃、高度な持続的標的型攻撃を先回りして検出
正確な防御、安心のセキュリティ
複数のプラットフォームにまたがるシングルサインオンとアクセス制御を実現
識別情報とアクセス権を確実に管理してデジタル資産を保護
データの保護、リスクの低減、コンプライアンスの改善、アクセスの管理