OpenText는 수십 년간의 전문 지식을 통해 데이터를 활용하고, 사람과 프로세스를 연결하며, 신뢰할 수 있는 AI를 강화합니다
기업 전체의 데이터를 매끄럽게 통합하여 정보 단절을 없애고, 협업을 강화하며, 리스크를 최소화하세요
데이터를 AI가 활용 가능하고 구조화되고, 접근 가능한, 최적화된 정보로 변환하세요
규제 및 준수 요구 사항을 충족하고 정보의 수명 주기 전반에 걸쳐 보호하세요
OpenText는 사람들이 콘텐츠를 관리하고, 작업을 자동화하며, AI를 사용하고, 협업하여 생산성을 높일 수 있도록 지원합니다
전 세계 수천 개의 기업이 OpenText의 혁신적인 솔루션으로 성공을 거두고 있는 방법을 확인해 보세요
직원은 OpenText의 가장 큰 자산으로, OpenText 브랜드와 가치의 생명입니다.
OpenText가 사회적 목표를 발전시키고 긍정적인 변화를 가속화하기 위해 어떤 노력을 하고 있는지 알아보세요
디지털 혁신을 이루기 최적인 솔루션과 전문성을 갖춘 OpenText 파트너를 만나보세요
새로운 방식으로 정보 보기
비즈니스, 데이터 및 목표를 파악하는 AI
더 빠른 의사 결정을 만나보세요. 안전한 개인 AI 비서가 업무를 시작할 준비가 되었습니다.
공급망을 위한 생성형 AI로 더 나은 인사이트를 얻어보세요.
AI 콘텐츠 관리 및 지능형 AI 콘텐츠 어시스턴트를 통해 효율적으로 작업하세요.
AI 사이버 보안 및 민첩한 위협 탐지로 보안 역량을 강화하세요.
더 빠른 앱 제공, 개발 및 자동화된 소프트웨어 테스트를 만나보세요.
고객 성공을 위해 고객 커뮤니케이션과 경험을 개선해 보세요.
사용자, 서비스 상담원 및 IT 직원이 필요한 답을 찾을 수 있도록 권한을 부여하세요.
새로운 방식으로 정보 보기
비즈니스, 데이터 및 목표를 파악하는 AI
더 빠른 의사 결정을 만나보세요. 안전한 개인 AI 비서가 업무를 시작할 준비가 되었습니다.
공급망을 위한 생성형 AI로 더 나은 인사이트를 얻어보세요.
AI 콘텐츠 관리 및 지능형 AI 콘텐츠 어시스턴트를 통해 효율적으로 작업하세요.
AI 사이버 보안 및 민첩한 위협 탐지로 보안 역량을 강화하세요.
더 빠른 앱 제공, 개발 및 자동화된 소프트웨어 테스트를 만나보세요.
고객 성공을 위해 고객 커뮤니케이션과 경험을 개선해 보세요.
사용자, 서비스 상담원 및 IT 직원이 필요한 답을 찾을 수 있도록 권한을 부여하세요.
더 스마트한 데이터 플랫폼에서 실시간 분석을 통해 예측하고, 행동하며, 승리하세요.
클릭부터 대화까지 모든 맥락을 파악할 수 있는 다중 저장소 AI 기반 검색으로 사용자가 필요한 답변에 더 빠르고 쉽게 접근할 수 있도록 하세요.
한 번만 연결하면 안전한 B2B 통합 플랫폼으로 모든 대상과 연결할 수 있습니다.
클라우드 인터넷 전반의 연결성 혁신
AI가 활용 가능한 콘텐츠 관리 솔루션으로 지식 재구성
기업 보호를 위한 통합 사이버 보안 솔루션
목적에 맞게 설계된 데이터 보호 및 보안 솔루션
AI 기반의 민첩한 위협 탐지로 보안 역량 혁신적으로 강화
AI 기반 DevOps 자동화, 테스트 및 품질을 통해 더 나은 소프트웨어를 더 빠르게 제공
잊을 수 없는 고객 경험으로 대화 재창조
프라이빗 생성형 AI로 고객 커뮤니케이션 혁신
IT 운영의 비용과 복잡성을 줄이기 위해 필요한 명확성 확보
프라이빗 생성형 AI의 셀프 서비스 기능을 통해 1차 비즈니스 지원 기능 재정의
검증된 OpenText 정보 관리 기술을 사용하여 맞춤형 애플리케이션 구축
사용자 정의 애플리케이션 및 워크플로를 지원하는 실시간 정보 흐름을 제공하는 OpenText Cloud API를 사용하여 원하는 방식으로 구축
중요한 데이터를 보호하고 중요한 순간에 복구하기
안전한 정보 관리가 신뢰할 수 있는 AI를 만나다
데이터와 AI의 신뢰를 높이는 통합 데이터 프레임워크
데이터 언어로 에이전트를 구축, 배포 및 반복할 수 있는 공간
AI를 강화하기 위해 데이터 수집 및 메타데이터 태그 지정 자동화를 지원하는 도구 세트
거버넌스를 사전 예방적이고 지속 가능하게 만드는 서비스 및 API 제품군
AI 여정을 도와주는 전문 서비스 전문가
새로운 방식으로 정보 보기
비즈니스, 데이터 및 목표를 파악하는 AI
더 빠른 의사 결정을 만나보세요. 안전한 개인 AI 비서가 업무를 시작할 준비가 되었습니다.
공급망을 위한 생성형 AI로 더 나은 인사이트를 얻어보세요.
AI 콘텐츠 관리 및 지능형 AI 콘텐츠 어시스턴트를 통해 효율적으로 작업하세요.
AI 사이버 보안 및 민첩한 위협 탐지로 보안 역량을 강화하세요.
더 빠른 앱 제공, 개발 및 자동화된 소프트웨어 테스트를 만나보세요.
고객 성공을 위해 고객 커뮤니케이션과 경험을 개선해 보세요.
사용자, 서비스 상담원 및 IT 직원이 필요한 답을 찾을 수 있도록 권한을 부여하세요.
OpenText는 주요 클라우드 인프라 제공업체와 협력하여 어디서나 OpenText 솔루션을 실행할 수 있는 유연성을 제공합니다
OpenText는 최고의 엔터프라이즈 앱 제공업체와 협력하여 비정형 데이터를 활용함으로써 더 나은 비즈니스 인사이트를 제공합니다

TIC(신뢰할 수 있는 인터넷 연결)는 정부의 인터넷 접속 지점 및 외부 네트워크 연결을 개선하기 위해 2007년에 시작된 연방 이니셔티브입니다. TIC 3.0은 이 이니셔티브의 최신 버전으로, 연방 IT를 현대화하고 정부 기관이 클라우드 서비스에 액세스하고 보안을 유지하면서 원격으로 작업할 수 있도록 지원합니다.
그렇다면 신뢰할 수 있는 인터넷 연결이란 무엇인가요? 간단히 말해, 신뢰할 수 있는 인터넷 연결은 정부 네트워크의 게이트웨이 수를 제한하기 위한 관리 예산처의 명령의 일부입니다. TIC는 모든 연방 인터넷 트래픽이 TIC 승인을 받은 기관을 통해 라우팅되도록 요구합니다.
전통적으로 기관들은 경계 기반 보안 솔루션에 의존해 왔습니다. 이러한 방법은 대부분의 직원이 경계 내에서 근무하고 데이터 센터를 통해 애플리케이션과 데이터에 액세스할 때 어느 정도 효과가 있었습니다.
TIC 3.0이 오늘날의 클라우드 기반 IT 환경에서 보안을 크게 향상시킬 것이라는 기대가 높습니다. 그러나 이러한 이점을 최대한 활용하기 위해서는 네트워크에 연결된 애플리케이션 내의 데이터를 보호하기 위해 제로 트러스트 보안 모델을 도입해야 한다는 점을 기관들은 인식하고 있습니다.
제로 트러스트는 2010년에 도입된 이후 점점 더 많은 조직에서 목표로 삼고 있으며, TIC 3.0은 연방 정부의 의무 사항입니다. TIC 1.0과 TIC 2.0은 거의 전적으로 네트워크 액세스 보안에 초점을 맞췄습니다. TIC 3.0은 주로 데이터와 사용자 행동에 중점을 두고 있으며, 최신 위협의 진화뿐만 아니라 네트워크 전용 보안에 내재된 취약점을 모두 반영합니다.
2020년 8월에 발표된 최신 NIST 지침에 따르면(제로 트러스트 아키텍처 - nist.go), 제로 트러스트(ZT)는 정적인 네트워크 기반 경계에서 사용자, 자산, 데이터와 같은 리소스에 집중하도록 방어 체계를 전환하는 진화하는 사이버 보안 패러다임을 일컫는 용어입니다.
특히 제로 트러스트는 자산(예: 데이터) 또는 사용자 계정의 물리적 또는 네트워크 위치(예: 로컬 영역 네트워크 대 인터넷)만을 기반으로 하거나 자산 소유권(기업 또는 개인 소유)을 기반으로 자산에 암묵적인 신뢰가 부여되지 않는다고 가정합니다. 인증 및 권한 부여(대상 및 장치 모두)는 엔터프라이즈 리소스에 대한 세션이 설정되기 전에 수행되는 개별적인 기능입니다. 제로 트러스트는 기업 소유의 네트워크 경계 내에 있지 않은 원격 사용자, BYOD(Bring Your Own Device), 클라우드 기반 자산을 포함하는 기업 네트워크 트렌드에 대한 대응책입니다.
제로 트러스트는 네트워크 요소가 아닌 리소스(자산, 서비스, 워크플로, 네트워크 계정 등)를 보호하는 데 중점을 두는데, 이는 이제 네트워크가 리소스의 보안 상태를 보장하기에 더 이상 충분하지 않기 때문입니다. 아래에서는 제로 트러스트의 차원을 간략히 설명하고, 제로 트러스트가 기업의 전반적인 정보 기술 보안 태세를 개선할 수 있는 일반적인 배포 모델과 사용 사례를 소개합니다.
미 국무부의 전략 설계자인 사라 모슬리는 최근 기사에서 TIC 3.0과 제로 트러스트는 팬데믹으로 인해 가속화되고 강조된 새로운 보안 철학의 한 차원이라고 말했습니다.
제로 트러스트에 대해 자세히 알아보세요.
연방 정부가 신뢰할 수 있는 인터넷 연결(TIC) 정책을 업데이트한 것으로 알고 있는데, 변경이 필요한 이유는 무엇이며 버전 2.0에 비해 어떤 점이 개선되었나요?
TIC 1.0과 TIC 2.0의 유일한 초점인 경계 보안의 불행한 유산은 보안에 대한 잘못된 인식이 만연해 있다는 점입니다. 침입자를 방어벽 바깥으로 차단하는 데만 집중하다 보니 기업들은 내부 위협에 취약할 수밖에 없었습니다. 보안 침해는 수개월 동안 감지되지 않는 경우가 많았습니다.
사이버 보안 및 인프라 보안 기관(CISA)에 따르면, TIC 2.0에서는 모든 수신 및 발신 데이터를 하나의 액세스 포인트로 전송하여 기관의 경계를 보호합니다. 3.0에서는 기관이 자체 네트워크와 특정 요구 사항에 가장 적합한 보안 요금제를 선택할 수 있는 더 많은 유연성이 부여됩니다.
최신 세대의 신뢰할 수 있는 인터넷 연결(TIC 3.0)을 통해 기관은 네트워크 및 데이터 센터 인프라를 업그레이드하면서 현대화를 더욱 쉽게 수행할 수 있습니다. "TIC 3.0은 앞으로 나아가는 데 필요한 민첩성을 제공합니다." GSA 연방조달청의 통신 서비스 사무국 책임자인 Allen Hill은 11월 중순에 열린 500억 달러 규모의 15년 EIS(엔터프라이즈 인프라 솔루션) 계약 공개 회의에서 이렇게 말했습니다.
연방 웹 트래픽의 보안을 유지하는 것을 목표로 하는 TIC 노력은 10여 년 전 정부 기관들이 수많은 전용 데이터 센터, 보안 장치, 가상 사설망으로 트래픽을 보호하면서 시작되었습니다. 그 이후로 연방 기관들은 더 효율적이고 확장 가능하며 원격으로 데이터를 전송할 수 있는 클라우드 기술로 전환하여 이러한 구형 보호 기능을 쓸모없게 만들었습니다.
EIS에는 네트워크 매개 변수를 대폭 확장하는 소프트웨어 정의 네트워크 서비스도 통합되어 있습니다. TIC 2.0은 소프트웨어 정의 네트워크(SDN)의 네트워크 병목 현상을 중심으로 라우팅을 다양화하며, 사용할 수 있는 경로를 제한한다고 그는 설명했습니다.
"클라우드가 현대화 노력의 핵심이 되면서" TIC 2.0 "이 한계가 되었다고 CISA의 연방 네트워크 복원력 부서의 사이버 보안 보증 지부 부지부장인 John Simms(" )는 말합니다. 심스는 자신의 기관에서 TIC 3.0이 클라우드 환경을 어떻게 보호할 수 있는지 알아보고 있다고 말했습니다. "네트워크 경계나 네트워크 트래픽뿐만 아니라 애플리케이션 자체와 이러한 애플리케이션 스택과 데이터 및 모니터링을 보호하기 위한 기술을 어떻게 현명하게 사용할 수 있는지에 대해서도 생각해야 합니다."
CISA, GSA, 최고정보보안책임자협의회는 특정 애플리케이션을 위한 TIC 3.0 파일럿 프로그램과 사용 사례를 개발하고 있다고 CISA의 TIC 프로그램 관리자이자 수석 사이버보안 아키텍트인 숀 코넬리는 말합니다. 현재 사용 사례에는 서비스형 인프라(IaaS), 서비스형 소프트웨어(SaaS), 서비스형 이메일(EaaS), 서비스형 플랫폼과 지사 애플리케이션이 포함되지만, 기관에서 더 많은 것을 제안할 수 있다고 Connelly는 설명합니다.
"TIC 3.0은 기관들이 새로운 해석(" )에 대한 사용 사례에 대해 시범 운영할 수 있는 여지를 제공한다고 그는 말했습니다. CISA는 파일럿 기간 동안 기관과 협력하여 모범 사례를 개발하고, 애플리케이션 해석을 공급업체에 구애받지 않고, 연방 정부 전체에서 어떻게 사용할 수 있는지 살펴볼 것이라고 Connelly는 말했습니다(" ).
Connelly는 현재 제로 트러스트 사용 사례와 파트너 협업 사용 사례에 대해 기관들과 논의 중이라고 말했습니다.
TIC 3.0에서 기관은 검사를 위해 데이터를 액세스 지점으로 다시 라우팅하는 대신 데이터에 더 가까운 곳에서 보안 조치를 구현하고 신뢰 영역과 사용 사례를 설정할 수 있습니다. 이러한 유연성은 서비스형 소프트웨어(SaaS) 기술을 다루거나 직원이 원격으로 근무할 때 특히 유용합니다.
TIC 3.0은 경계 기반 보안으로는 더 이상 충분하지 않다는 것을 인식하고 있습니다. 이는 부분적으로는 많은 사용자 또는 시스템이 경계 외부에서 작업하고 있기 때문이며, 또한 악의적인 공격자들이 자격 증명을 훔쳐 경계 내부로 침입하는 데 훨씬 더 능숙해졌기 때문입니다.
TIC 3.0에는 연방 기관이 제로 트러스트 모델로 전환할 수 있도록 하는 5가지 보안 목표가 포함되어 있습니다:
트래픽 관리 - 신뢰할 수 있는 인터넷 연결을 검증하고 승인된 활동이 안전한지 확인합니다. 특정 데이터에 액세스할 수 있는 사람, 액세스 권한이 부여된 이유, 액세스 권한이 여전히 필요한지 여부를 모니터링합니다.
트래픽 기밀성 - 어떤 데이터에 액세스하는지, 누가 데이터를 전송하는지, 누가 데이터를 수신하는지에 대한 정보를 비공개로 안전하게 유지합니다. 권한이 있는 담당자만 트래픽 데이터에 액세스할 수 있는지 확인합니다.
트래픽 무결성 - 전송 중 데이터의 무결성을 유지합니다. 데이터 변경 방지 및/또는 변경 감지.
서비스 복원력 - 보안 시스템의 지속적인 운영을 보장합니다. 위협은 끊임없이 성장하고 진화하고 있으며, 새로운 위협과 기술에 직면한 시스템 연속성은 매우 중요합니다.
시기적절하고 효과적인 대응 - 위협이 감지되면 대응 시간이 가장 중요합니다. TIC 3.0은 시스템이 침해되었을 때 효과적인 대응, 향후 대응의 조정, 새로운 정책의 시행, 새로운 대응책의 채택을 촉진합니다.
TIC 3.0의 트래픽 관리는 "승인된 활동, 최소 권한 및 기본 거부에 맞춰 데이터 연결을 관찰, 검증 및 필터링"합니다.
트래픽을 효과적으로 관리하려면 데이터가 어디에 있는지, 저장 중이거나 전송 중일 때 누가 또는 무엇에 항상 액세스해야 하는지 파악하는 것이 중요합니다. 이러한 지식을 얻기 위해 기관은 조직 내부와 외부의 신원에 대한 일관되고 포괄적인 관점을 개발할 수 있는 도구가 필요합니다. 효과적인 도구는 ID 거버넌스 데이터를 수집하고 큐레이션하여 액세스 권한이 있는 사람, 액세스 권한이 부여된 이유, 해당 액세스 권한이 여전히 필요한지에 대한 인사이트를 제공합니다. 지속적인 모니터링과 업데이트를 통해 ID 및 액세스에 대한 신뢰할 수 있는 단일 소스를 제공합니다.
기관은 ID 및 액세스 관리(IAM)와 관련하여 보안 매트릭스에서 현재 어느 위치에 있는지 평가하는 것부터 시작할 수 있습니다. IAM은 각 보안 수준이 후속 단계의 기반을 제공하는 다계층 모델입니다.
TIC 3.0은 전송 중인 데이터의 내용, 발신자 및 수신자 식별, 집행은 권한이 있는 당사자만 식별할 수 있도록 규정하고 있습니다.
트래픽 기밀성 보호의 과제는 비정형 데이터를 포함한 전송 중인 데이터를 암호화하고 발신자와 수신자의 신원을 확인하는 데 중점을 둡니다. 한 가지 해결책은 Windows 및 타사 시스템의 파일 시스템 스택에 커널 드라이버를 내장하여 최종 사용자에게 투명하게 작동하는 기술입니다. 드라이버는 파일을 가로채서 데이터를 즉시 암호화 및 해독하며 모든 애플리케이션과 파일 유형에서 작동합니다.
조직은 정책 규칙을 사용하여 워크플로 속도 저하 없이 실시간으로 데이터의 자동 암호화를 보장할 수 있습니다. 또한 이러한 솔루션은 파일을 언제 어디서 열었는지, 어떻게 사용되었는지 등의 정보를 캡처하고 분석하는 등 런타임에 데이터를 모니터링할 수 있습니다.
트래픽 기밀성 보호에는 형식 보존 암호화가 포함되며, 레벨 2의 ID 액세스 관리에는 6가지 정도의 기능이 포함됩니다.
서비스 복원력은 기술 및 위협 환경이 진화함에 따라 지속적인 운영을 위한 탄력적인 애플리케이션 및 보안 서비스를 촉진합니다. 미션의 효율성을 높이려면 시스템의 연속성과 안정성이 필요합니다. 시스템 수요가 급증하거나 네트워크가 공격을 받는 경우, 특히 IT 팀의 인력이 부족한 경우 가동 시간을 보장하는 것은 어려운 일이 될 수 있습니다. 일상적이고 반복적인 작업을 자동화하고 워크플로 프로세스를 추가하면 작업자의 업무 부담을 덜고 운영을 계속 유지할 수 있습니다. 전문 소프트웨어는 사고 대응 작업의 절반 이상을 처리할 수 있는 역량을 갖추고 있습니다. 워크플로 자동화와 AI는 엔드포인트를 조사하고, 방화벽을 구성하고, 네트워크에서 컴퓨터를 격리하고, 사용자 계정을 잠글 수 있습니다.
이러한 기술은 또한 데이터를 수집하여 분석 속도를 높이고 문제 해결을 수행함으로써 인간 분석가를 지원합니다. 사용 사례 연구에 따르면 통합 AI와 머신러닝을 사용하면 사고 조사 및 대응 속도를 10배까지 높일 수 있습니다. 위협 탐지 및 대응에 있어서는 매 순간이 중요합니다. 강력한 보안 정보 및 이벤트 관리(SIEM) 플랫폼은 이러한 위협을 실시간으로 탐지, 분석 및 우선순위를 지정합니다. 또한 효과적인 플랫폼은 워크플로, 대응 및 규정 준수 관리를 통해 보안 운영 센터(SOC)를 지원합니다. 업계 최고의 위협 상관관계 엔진은 SOC에서 효과적인 보안 분석을 촉진합니다.
TIC 3.0은 적시에 대응하고 향후 대응을 조정하여 위협을 발견하고 정책을 정의 및 구현하며 새로운 대응책의 채택을 간소화하는 것이 사고 대응의 핵심 목표입니다.
오늘날 내부 위협은 주로 애플리케이션 코드와 애플리케이션 보안의 형태로 존재합니다. 정부 기관에서 사용하는 애플리케이션은 평균적으로 80개의% 사용자 지정 코드 또는 오픈 소스 코드입니다. 엔터프라이즈급 소프트웨어 테스트 기능을 갖춘 공급업체가 아니며 책임감도 없습니다. 사이버 사고 및 침해의 85%(% )는 사용자 지정 또는 오픈 소스 코드의 결과입니다. 이 코드가 보안 문제를 일으킬 수 있는 진짜 기회입니다.
현재 조직은 즉각적인 주의가 필요한 대량의 알림과 위협 데이터에 일상적으로 대응하고 있습니다. 끊임없이 쏟아지는 중요한 데이터의 흐름을 관리하기 위해 앞으로 기관들은 더 많은 기계 기반의 자동화된 활동을 활용할 것입니다. TIC 3.0으로 전환하는 기관은 조직이 알림 및 위협 피드를 수집하는 중앙 집중식 공간을 확보하고 기계의 속도로 사고에 대응하고 해결할 수 있도록 지원하는 기술의 이점을 누릴 수 있습니다.
다단계 인증 (MFA)을 사용하면 인증 및 권한 부여 관리를 중앙 집중화할 수 있습니다. 단일 솔루션의 간소화된 관리로 비용을 절감하고 보안을 강화할 수 있습니다. 개방형 표준을 활용할 수 있는 솔루션은 빠른 통합을 가능하게 하고 보안 침해와 벤더 종속의 위험으로부터 보호합니다. 고급 인증 프레임워크에 내장된 유연성을 통해 보안 프로토콜과 방법을 사용자 지정하고 전반적인 사용자 경험을 개선할 수 있습니다.
형식 보존 암호화 (FPE)는 암호화 커뮤니티에서 광범위하게 검증하고 검증한 NIST 표준(SP 800-38G )에 설명된 원래 길이와 형식을 보존하는 일반 텍스트를 암호화하는 데 사용되는 새로운 종류의 암호화로, 유출된 데이터를 사용할 수 없도록 보장합니다. 이러한 유형의 보안 솔루션인 Voltage는 기존 애플리케이션에 쉽게 구현할 수 있습니다.
SOAR(보안 오케스트레이션, 자동화 및 대응) 소프트웨어는 기존에는 분석가가 수동으로 실행하던 세 가지 주요 활동 범주를 자동화할 수 있습니다:
이러한 유형의 자동화의 장점은 원하는 경우 이러한 모든 카테고리를 혼합하고 조합하여 완전한 자동화 기능을 갖춘 엔드투엔드 플레이북을 구축할 수 있다는 점입니다.
시스템 복원력과 위험 관리 역시 TIC 3.0의 구현을 통해 이점을 얻을 수 있습니다.
제로 트러스트, IoT(사물 인터넷), 기관 간 커뮤니케이션 및 SaaS와 관련된 사용 사례는 모두 TIC가 계속 발전함에 따라 게시될 예정입니다. 이러한 사용 사례는 기관이 플랫폼과 서비스를 3.0에 맞게 구성할 때 지침이 될 것입니다.
또한 외부 공급업체에서 제공하는 플랫폼을 사용하여 TIC 보안 기능이 여러 플랫폼에서 완벽하게 작동하도록 오버레이를 만들었습니다.
기관은 아직 사용 사례에 포함되지 않은 시나리오에 대해 TIC 파일럿에 참여할 수 있습니다. 이 협업 프로세스는 CISA 및 OMB와 같은 리더십의 지원을 받으며 연방 정부에서 사용하는 기술에 대한 새로운 사용 사례를 만들 수 있습니다.
OpenText는 기업, 비즈니스 및 연방 기관의 디지털 트랜스포메이션을 위한 파트너가 되기 위해 최선을 다하고 있습니다. 저희의 개방적이고 유연한 소프트웨어는 TIC 3.0 서비스 및 솔루션 제공을 포함하여 기업이 미래 기술을 수용하는 방향으로 전환할 수 있도록 지원합니다. TIC 3.0 및 제로 트러스트를 통해 네트워크 및 데이터센터 인프라를 현대화하고 보호하는 데 도움이 되는 OpenText 정부 솔루션에 대해 자세히 알아보세요.
내부자 위협, 새로운 공격, 고도화된 지속 위협을 선제적으로 탐지합니다
정밀하게 방어하고, 자신감을 가지고 보안을 유지하십시오
여러 플랫폼에서 싱글 사인온 및 액세스 제어를 활성화합니다
ID와 접근 권한을 자신 있게 관리하여 디지털 자산을 보호하세요.
데이터 보호, 위험 감소, 규정 준수 개선, 액세스 관리