OpenText har decennier av expertis för att hjälpa dig att frigöra data, sammanföra människor och processer och driva AI med tillit.
Sammanför data sömlöst i hela ditt företag för att eliminera silos, förbättra samarbetet och minska riskerna
Bli AI-redo och omvandla dina data till strukturerad, tillgänglig och optimerad information
Uppfyll regulatoriska och efterlevnadskrav och skydda din information under hela dess livscykel
OpenText hjälper människor att hantera innehåll, automatisera arbete, använda AI och samarbeta för att öka produktiviteten.
Se hur tusentals företag världen över lyckas med innovativa lösningar från OpenText
Våra medarbetare är vår största tillgång; de är kärnan i OpenText-varumärket och dess värderingar
Lär dig hur vi strävar efter att främja samhällsmål och påskynda positiv förändring
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
Utforska skalbara och flexibla distributionsalternativ för globala organisationer av alla storlekar
Lokal kontroll. Global skala. Pålitlig AI
Ditt moln, din kontroll
Frigör resurser, optimera prestanda och snabbt åtgärda problem
Kör var som helst och skala globalt i det offentliga molnet du väljer
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förutsäg, agera och vinn med realtidsanalys på en smartare dataplattform
Ge användarna tillgång till de svar de behöver, snabbare och enklare, med AI-baserad sökning i flera arkiv som låter dig sätta allt i kontext från klick till konversationer.
Anslut en gång, nå allt med en säker B2B-integrationsplattform
Återuppfinna kunskap med AI-redo innehållshanteringslösningar
Superladda intelligenta arbetsytor med AI för att modernisera arbetet
Integrerade cybersäkerhetslösningar för företagsskydd
Skräddarsydda lösningar för dataskydd och säkerhet
Återuppfinna hotjakt för att förbättra säkerhetsläget med kraften hos agil AI
Leverera bättre programvara – snabbare – med AI-driven DevOps-automation, testning och kvalitet
Återuppfinna samtal med oförglömliga kundupplevelser
Få den klarhet som behövs för att minska kostnaderna och komplexiteten i IT-verksamheten
Omdefiniera Tier 1-stödfunktioner för företag med självbetjäningsmöjligheter från privat generativ AI
Bygg skräddarsydda applikationer med beprövad OpenText Information Management-teknologi
Bygg det på ditt sätt med OpenText Cloud API:er som skapar realtidsinformationsflöden som möjliggör anpassade applikationer och arbetsflöden.
Skydda det som är viktigt, återhämta dig när det gäller
Säker informationshantering möter betrodd AI
Ett enhetligt dataramverk för att höja förtroendet för data och AI
En plats där du kan bygga, distribuera och iterera agenter på ditt dataspråk
En uppsättning verktyg för att underlätta datainmatning och automatisera metadatamärkning för att driva AI
En uppsättning tjänster och API:er som gör styrning proaktiv och beständig
Professionella tjänsteexperter som hjälper dig på din AI-resa
Få större insyn och skarpare insikter från AI-driven informationshantering. Är du redo att se hur?
Förvandla det dagliga arbetet med företagsinnehållshantering som drivs av AI
Minska kostnaderna och komplexiteten för IT-tjänstehantering, AIOps och observabilitet
AI-driven B2B-integration för framgång inom leveranskedjan
Skapa värde, tillväxt och lojalitet genom sammanhängande kundupplevelser
Agil utveckling och mjukvaruleverans? Det verkar bara omöjligt
Cybersäkerhet för företaget
Lås upp insikter med AI-dataanalys
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förbättra effektivitet, säkerhet och kundnöjdhet med OpenText
Transformera energi- och resursverksamheter med moln, cybersäkerhet och AI
Förbättra kundupplevelsen, efterlevnaden och effektiviteten med AI
Omforma ditt uppdrag med myndighetssäker informationshantering
Förbättra vårdleveransen och patientengagemanget med AI-drivna lösningar
Modernisera juridiska team med automatiserade, AI-drivna juridiska tekniklösningar
Modernisera tillverkningsverksamhet och logistik för att minska kostnader och säkerställa efterlevnad
Förbättra konsumentengagemanget med omnichannel-lösningar och AI för detaljhandeln
Kör processer snabbare och med mindre risk
Uppnå digital transformation med vägledning från certifierade experter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
OpenText samarbetar med ledande leverantörer av molninfrastruktur för att erbjuda flexibiliteten att köra OpenText-lösningar var som helst
OpenText samarbetar med ledande leverantörer av företagsappar för att frigöra ostrukturerat innehåll för bättre affärsinsikter
Upptäck flexibla och innovativa erbjudanden som är utformade för att tillföra värde till OpenText-lösningar
Upptäck de resurser som finns tillgängliga för att stödja och utveckla partnerkapaciteter
Få experthjälp för produkter och tjänster för att påskynda problemlösning och hålla affärsflödena igång effektivt
Utforska detaljerade tjänster och konsultpresentationer, sammanfattningar, dokumentation och andra resurser

När du får tillgång till en skyddad resurs autentiserar du dig mot ett datalager med dina inloggningsuppgifter. Den består av en påstådd identitet och en hemlighet som är kopplad till den. Traditionellt har detta gjorts med ett enkelt användarnamn och lösenord, och det är den vanligaste autentiseringsmetoden idag. Tyvärr har det visat sig att autentisering med användarnamn/lösenord är ganska sårbart för nätfiske och hackning av inloggningsuppgifter. Eftersom lösenord kan vara svåra att komma ihåg tenderar människor att välja ett enkelt lösenord och återanvända det i sina olika online- och molntjänster. Det innebär att när en inloggningsuppgift hackas på en tjänst kan illvilliga utomstående testa den på andra personliga och professionella digitala tjänster.
Flerfaktorsautentisering (MFA) är utformad för att skydda mot dessa och andra typer av hot genom att kräva att användaren tillhandahåller två eller flera verifieringsmetoder innan de kan få tillgång till en specifik resurs som en applikation, datalagring eller ett privat nätverk.
Begreppet "faktor" beskriver de olika typer av autentisering eller metoder som används för att verifiera någons påstådda identitet. De olika metoderna är:
Säkerhets- och användbarhetskraven avgör vilken process som används för att bekräfta den begärandes identitetsanspråk. Flerfaktorsautentisering gör det möjligt för säkerhetsteamen att reagera på sammanhanget eller situationen för den som begär det (person eller programmatisk process), där borttagning av åtkomst är det vanligaste scenariot. Förutom att bestämma hur många typer av autentisering som ska krävas måste IT-avdelningen också balansera kostnaden för användbarhetskraven med kostnaden för att implementera dem.
Single-Factor Authentication (SFA)
SFA har varit och är fortfarande standard för att säkra åtkomst till mobil, online och annan säkrad information och faciliteter. Eftersom det är så vanligt förekommande och billigt är den vanligaste typen av SFA användarnamn och lösenord. Ändå används lösenordslös teknik i allt större utsträckning för att undvika hot från olika phishing-attacker. Till exempel tillåter de flesta mobilbaserade appar att man använder fingeravtryck eller ansiktsigenkänning i stället för det traditionella användarnamnet och lösenordet.
Idag erbjuder Microsofts och Yahoos onlinetjänster ett lösenordsfritt SFA-alternativ, och andra leverantörer som Apple och Google kommer att erbjuda samma alternativ under det kommande året.
Eftersom de används för att verifiera identiteter måste autentiseringstoken skyddas mot utomstående. Förutom stark token-säkerhet är de ofta konfigurerade att löpa ut ganska ofta, vilket ökar uppdateringsfrekvensen. Även om implementeringen av kortlivade tokens som används under det lösenordsfria gränssnittet höjer säkerheten, når det inte upp till den nivå som erbjuds av tvåfaktorsautentisering.
Tvåfaktorsautentisering (2FA)
2FA stärker säkerheten genom att kräva att användaren anger en andra typ (know, have, are) för identitetsverifiering. Det ena identitetsbeviset kan vara en fysisk symbol, t.ex. ett ID-kort, och det andra kan vara något som memoreras, t.ex. en utmaning/ett svar, en säkerhetskod eller ett lösenord. En andra faktor höjer ribban avsevärt för illvilliga och andra utomstående aktörer att lyckas ta sig igenom säkerheten.
Här är en lista över populära autentiseringsmetoder:
Trefaktorsautentisering (3FA)
Lägger till ytterligare en faktor till två-faktor för ytterligare svårigheter att förfalska en påstådd identitet. Ett typiskt scenario kan vara att lägga till biometri till ett befintligt användarnamn/lösenord plus en inloggning med ett proximity-kort. Eftersom den tillför en betydande grad av friktion bör den reserveras för situationer som kräver en hög säkerhetsnivå. Banker kan hitta situationer där 3FA är meningsfullt, liksom olika statliga myndigheter. Särskilda högkontrollområden inom en del av en flygplats eller ett sjukhus är också områden där säkerhetsteam har bedömt att 3FA är nödvändigt.
Även om många organisationer ser användarkontroll som en eftertanke är det viktigt att notera att Verizons årliga DBIR konsekvent visar att hackning av referenser är en toppstrategi för intrång. Det är bara en tidsfråga innan praktiskt taget alla organisationer drabbas av en händelse där de förlorar känslig information som resulterar i en påtaglig ekonomisk förlust och potentiell förlust av kundernas förtroende.
Det som gör dessa trender anmärkningsvärda är att det aldrig har funnits en tid då multifaktorautentisering har varit så bekvämt och prisvärt att implementera som det är idag. Traditionellt har organisationer begränsat sina MFA-implementeringar till en liten undergrupp av specialiserade användare som arbetar med information som utgör en högre risknivå för verksamheten. Kostnad och användbarhet har ofta varit de begränsande faktorerna som hindrat en bredare användning av teknik för stark autentisering. Historiskt sett har metoder för stark autentisering varit dyra att köpa in, driftsätta (inklusive att registrera användarna) och administrera. Men på senare tid har det skett en rad genomgripande förändringar i olika branscher, inom organisationerna själva, deras kunder (eller patienter, medborgare, partners etc.) och den teknik som de har tillgång till.
Vilka är de viktigaste affärsdrivkrafterna för att implementera multifaktorautentisering?
Även om varje organisation har sina egna konkreta krav finns det affärsdrivande faktorer på hög nivå som ofta är gemensamma för alla:
Vilka mandat kräver att organisationer använder MFA för att uppfylla kraven?
IT-avdelningen har tillgång till några tekniker för att minska den friktion som MFA potentiellt kan innebära för användarna:
Enkel inloggning (SSO)
Single sign-on (SSO) gör det möjligt för en användare att autentisera sig till flera resurser genom en enda interaktion från användaren, vilket innebär att användaren anger en enda autentiseringsuppgift från vilken den underliggande infrastrukturen autentiserar sig till var och en av de skyddade resurserna för användarens räkning under den sessionen. Den säkraste metoden för SSO är att autentiseringsmotorn använder en unik uppsättning autentiseringsuppgifter för varje resurs som konfigureras för SSO. Detta bygger upp säkerheten till en hög nivå eftersom:
Alternativ för autentisering med låg friktion
Även om de traditionella OTP:erna/TOTP:erna kommer att fortsätta att vara den vanligaste typen av 2:a-faktorautentisering, kan det finnas andra alternativ som är mer meningsfulla i en viss situation. Mobilappar med "out-of-band push" erbjuder ett lågfriktionsalternativ till OTP eftersom allt användaren behöver göra är att trycka på acceptknappen. För situationer med högre risk har vissa push-appar alternativet Push-mobilappar kan konfigureras för att kräva ett fingeravtryck för att verifiera personens identitet samt en bekräftelse av information, till exempel ett nummer, som presenteras på skrivbordet för att ytterligare verifiera att användaren har både skrivbordet och smarttelefonen.
Ansiktsigenkänning håller snabbt på att bli den biometriska autentisering som föredras. Windows Hello har låg friktion och blir allt bättre med tiden, vilket ger en bekväm användarupplevelse. Den största utmaningen är att Windows Hello inte fungerar bra i olika ljussituationer. Denna oförmåga att känna igen ansikten i olika ljusförhållanden kan hanteras med hjälp av ytterligare ansiktsregistreringar. På senare tid har vissa mobilappar gjort det möjligt att registrera en persons irismönster i ögonen. När de används tillsammans (ansiktsigenkänning, fingeravtryck, iris) höjer de biometriska autentiseringsalternativen säkerhetsribban ganska högt för en utomstående att besegra. Biometriska metoder är också ett utmärkt alternativ för organisationer som vill ha ett lågfriktionsmedel för att skydda sig mot nätfiskeattacker.
Röstigenkänning har blivit populärt inom finanssektorn. Institutioner gillar det eftersom det är helt passivt för kunderna när de talar med en servicerepresentant. Ombudet får ett meddelande när kundens identitet har verifierats. De använder röstigenkänning i stället för utmaningsfrågor med kunder som ofta har svårt att komma ihåg de korrekta svaren på dem. I det här fallet optimeras säkerhet och användbarhet.
FIDO/FIDO2 är attraktiva alternativ för användare som använder flera olika enheter. En del av det som gör FIDO till ett attraktivt autentiseringsalternativ är det breda leverantörsstödet och deras fokus på användbarhet. FIDO har fått ett betydande genomslag på universitet som hanterar ett stort antal studenter som använder en mängd olika digitala tjänster. FIDO gör det möjligt att porta lösenordsfri autentisering mellan olika enheter och plattformar.
Profilering av smartphone-gester är en typ av beteendeanalys som utför heuristik på hur ägaren hanterar och fysiskt interagerar med sin enhet. Utdata är förtroendebetyg baserade på spårningsgesternas mönster. Med tiden blir profileringen allt säkrare och gesttrogenheten ökar. Även om gestprofilering initialt inte är tillräckligt stark för att vara den primära formen av identitetsverifiering, kan det vara en lämplig metod som används tillsammans med andra typer av autentisering.
Säkerhetsteam implementerar ofta den stödjande programvara som medföljde den autentisering som de använder. Detta verkar fungera bra tills olika enheter köps in som kräver en annan mjukvaruimplementering, vilket skapar ännu en silo. I stora organisationer är det fullt möjligt att ha flera silos av lösenordslösa tekniker som används för antingen multifaktorautentisering eller för att uppfylla något annat autentiseringskrav. Svagheten med den här situationen är att varje autentiseringssilo har sin egen uppsättning policyer. Att hålla dessa många policylager uppdaterade kräver mer administration och medför risk för ojämna policyer.
OpenText™ NetIQ™ Advanced Authentication är utformad för att tillgodose även den största organisationens multifaktorautentiseringsbehov. Det standardbaserade tillvägagångssättet ger en öppen arkitektur som är fri från riskerna med leverantörslåsning. Ramverket stöder en mängd olika enheter och ytterligare metoder som standard, men kan också utökas i takt med att ny teknik kommer ut på marknaden.
Oavsett plattform (webb, mobil, klient) ger AA också stöd för de vanligaste plattformarna och applikationerna. AA fungerar inte bara som en central policymotor för företagsövergripande autentisering, utan erbjuder också en riskbaserad motor för att styra när MFA aktiveras och vilka autentiseringstyper som erbjuds vid olika risknivåer. Utöver sin egen inbyggda motor kan AA integreras med NetIQ Access Manager, vilket ger en robust uppsättning alternativ för enkel inloggning och riskmätning som kan användas som en del av en adaptiv åtkomsthantering.
Möjliggör lösenordsfri autentisering och multifaktorautentisering för enkelt skydd i hela organisationen
Möjliggör enkel inloggning och åtkomstkontroll över mobila, molnbaserade och äldre plattformar