OpenText har decennier av expertis för att hjälpa dig att frigöra data, sammanföra människor och processer och driva AI med tillit.
Sammanför data sömlöst i hela ditt företag för att eliminera silos, förbättra samarbetet och minska riskerna
Bli AI-redo och omvandla dina data till strukturerad, tillgänglig och optimerad information
Uppfyll regulatoriska och efterlevnadskrav och skydda din information under hela dess livscykel
OpenText hjälper människor att hantera innehåll, automatisera arbete, använda AI och samarbeta för att öka produktiviteten.
Se hur tusentals företag världen över lyckas med innovativa lösningar från OpenText
Våra medarbetare är vår största tillgång; de är kärnan i OpenText-varumärket och dess värderingar
Lär dig hur vi strävar efter att främja samhällsmål och påskynda positiv förändring
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
Utforska skalbara och flexibla distributionsalternativ för globala organisationer av alla storlekar
Lokal kontroll. Global skala. Pålitlig AI
Frigör värdet av molnet samtidigt som du behåller kontroll och efterlevnad
Behåll full kontroll över dina data i din egen infrastruktur
Skydda, skala upp och använd affärsinformation i det moln du väljer
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Förvandla varje fax till omedelbar åtgärd med AI
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Förvandla varje fax till omedelbar åtgärd med AI
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förutsäg, agera och vinn med realtidsanalys på en smartare dataplattform
Anslut en gång, nå allt med en säker B2B-integrationsplattform
Återuppfinna kunskap med AI-redo innehållshanteringslösningar
Superladda intelligenta arbetsytor med AI för att modernisera arbetet
Integrerade cybersäkerhetslösningar för företagsskydd
Skräddarsydda lösningar för dataskydd och säkerhet
Återuppfinna hotjakt för att förbättra säkerhetsläget med kraften hos agil AI
Leverera bättre programvara – snabbare – med AI-driven DevOps-automation, testning och kvalitet
Återuppfinna samtal med oförglömliga kundupplevelser
Förändra kundkommunikation med privat generativ AI
Turn faxes into workflow-ready data with AI
Fatta smartare beslut med AI-driven programvara och tjänster för juridik
Accelerera eDiscovery med AI-driven hastighet och precision
Optimera strategin med tidig bedömning av ärenden och utredningsverktyg
Få smartare eDiscovery med avancerad TAR och automatiserad dokumentgranskning
Automatisera juridiska kvarhållanden för att eliminera riskfyllda och tidskrävande processer
Lås upp kunskap och juridiska insikter över innehållssilos
Få den klarhet som behövs för att minska kostnaderna och komplexiteten i IT-verksamheten
Omdefiniera Tier 1-stödfunktioner för företag med självbetjäningsmöjligheter från privat generativ AI
Bygg skräddarsydda applikationer med beprövad OpenText Information Management-teknologi
Bygg det på ditt sätt med OpenText Cloud API:er som skapar realtidsinformationsflöden som möjliggör anpassade applikationer och arbetsflöden.
Skydda det som är viktigt, återhämta dig när det gäller
Säker informationshantering möter betrodd AI
Ett enhetligt dataramverk för att höja förtroendet för data och AI
En plats där du kan bygga, distribuera och iterera agenter på ditt dataspråk
En uppsättning verktyg för att underlätta datainmatning och automatisera metadatamärkning för att driva AI
En uppsättning tjänster och API:er som gör styrning proaktiv och beständig
Professionella tjänsteexperter som hjälper dig på din AI-resa
Få större insyn och skarpare insikter från AI-driven informationshantering. Är du redo att se hur?
Förvandla det dagliga arbetet med företagsinnehållshantering som drivs av AI
Minska kostnaderna och komplexiteten för IT-tjänstehantering, AIOps och observabilitet
AI-driven B2B-integration för framgång inom leveranskedjan
Skapa värde, tillväxt och lojalitet genom sammanhängande kundupplevelser
Agil utveckling och mjukvaruleverans? Det verkar bara omöjligt
Cybersäkerhet för företaget
Lås upp insikter med AI-dataanalys
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Förvandla varje fax till omedelbar åtgärd med AI
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förbättra effektivitet, säkerhet och kundnöjdhet med OpenText
Transformera energi- och resursverksamheter med moln, cybersäkerhet och AI
Förbättra kundupplevelsen, efterlevnaden och effektiviteten med AI
Omforma ditt uppdrag med myndighetssäker informationshantering
Förbättra vårdleveransen och patientengagemanget med AI-drivna lösningar
Modernisera juridiska team med automatiserade, AI-drivna juridiska tekniklösningar
Modernisera tillverkningsverksamhet och logistik för att minska kostnader och säkerställa efterlevnad
Förbättra konsumentengagemanget med omnichannel-lösningar och AI för detaljhandeln
Kör processer snabbare och med mindre risk
Uppnå digital transformation med vägledning från certifierade experter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
OpenText samarbetar med ledande leverantörer av molninfrastruktur för att erbjuda flexibiliteten att köra OpenText-lösningar var som helst
OpenText samarbetar med ledande leverantörer av företagsappar för att frigöra ostrukturerat innehåll för bättre affärsinsikter
Upptäck flexibla och innovativa erbjudanden som är utformade för att tillföra värde till OpenText-lösningar
Upptäck de resurser som finns tillgängliga för att stödja och utveckla partnerkapaciteter
Få experthjälp för produkter och tjänster för att påskynda problemlösning och hålla affärsflödena igång effektivt
Utforska detaljerade tjänster och konsultpresentationer, sammanfattningar, dokumentation och andra resurser


Icke-mänskliga identiteter (NHI) är programmatiska enheter som utför operationer och har tillgång till en mängd olika uppgifter, varav vissa kan vara känsliga eller på annat sätt behöva skyddas.
En icke-mänsklig identitet är mer än bara sakernas internet (IoT). Det är en identitet som används av programvara eller maskinvara - i princip en identitet som inte är en person.
När det gäller identitets- och åtkomsthantering finns här en översiktlig jämförelse mellan NHI och användarkonton.
| Egenskaper | Användarkonton | NHI |
|---|---|---|
| Ursprung | HR-introduktion, självbetjäningsportaler, identitetsbutiker för betrodda partner osv. | Tilldelas ofta dynamiskt vid skapandet genom utvecklingsprocesser och -verktyg. |
| Typer | Anställda, entreprenörer, partners, kunder, andra typer av individer etc. | Tjänstekonton, API-nycklar och -tokens, maskinidentiteter, moln- och arbetsbelastningsidentiteter samt i allt högre grad automatiserings- och AI-agenter. |
| Volym | Proportionellt mot arbetsstyrkan eller konsumentbasen. | De är betydligt fler än de mänskliga identiteterna, 50, 100 till en, eller ännu fler. Dessa identiteter är också mycket mer dynamiska, vilket innebär att de kan dyka upp snabbt och eventuellt ha relativt korta livscykler. |
| Primära säkerhetshot | Särskilt sårbara för nätfiske och stöld av inloggningsuppgifter. | Sårbar för exponering, missbruk och utnyttjande av referenser. NHI:s dynamiska karaktär gör att de lätt kan ärva överdrivna privilegier. |
| Livscykelhantering | Effektiviseras via HR- och IAM-system. | NHI är ofta mycket mer dynamiska, vilket innebär att de kan ha relativt korta livscykler. Ofta inkonsekvent med begränsad synlighet. |
| Åtkomstkontroll | Skyddas med kontroller som t.ex. passerkort och multifaktorautentisering (MFA). | Brist på inbyggda kontroller, förlitar sig ofta på statiska uppgifter som API-nycklar eller certifikat. |
Eftersom de är kopplade till applikationer, tjänster och andra typer av digitala resurser beter de sig och har sannolikt olika IAM-krav:
Spridningen av icke-mänskliga identiteter är en nödvändig biprodukt av modern innovation. Den nya digitala arbetskraften är viktig för att bygga skalbara och effektiva system, men den kräver också en fullständig omprövning av säkerhet och styrning för att skydda mot de unika risker som den medför. Det är ganska troligt att du, när du tittar på din egen organisation, ser att alla typer av digital automatisering dyker upp. För de flesta typer av organisationer växer den här nya "digitala arbetskraften" mycket snabbare än den mänskliga. För varje mänsklig anställd kan det finnas dussintals, eller till och med över hundra, icke-mänskliga identiteter som utför kritiska funktioner. Denna enorma skala innebär en stor utmaning för traditionella modeller för identitets- och åtkomsthantering (IAM), som byggdes för en värld där människan står i centrum.
Det är ingen hemlighet att det senaste steget i denna utveckling är AI och autonoma agenter. I takt med att AI-systemen blir alltmer kapabla att fatta egna beslut och vidta åtgärder behöver de egna identiteter för att interagera med applikationer och data. Dessa "AI-agenter" representerar en ny kategori av NHI som fungerar kontinuerligt och vars beteende kan vara mer dynamiskt och mindre förutsägbart än ett traditionellt servicekonto.
Spridningen av NHI:er i organisationer är mer än en trend; det är ett fundamentalt skifte som drivs av den moderna efterfrågan på snabbhet och skala. Denna exponentiella tillväxt är ett direkt resultat av automatisering, molntjänster och ny teknik som skapar en enorm mängd nya identiteter som måste säkras och hanteras.
Om vi tar ett steg tillbaka är de främsta drivkrafterna bakom NHI:s utbredning att minska kostnaderna, öka effektiviteten och möjliggöra snabb innovation där så är möjligt. Här är ett sätt att organisera dem:
Tyvärr är identitets- och åtkomsthantering (IAM) för NHI en eftertanke för många cybersäkerhetsorganisationer och implementeras ofta genom ad hoc-anpassning och -processer. Här är några skäl till varför IAM av NHI:er kan vara svårt och måste behandlas lika noggrant som kolbaserade identiteter.
Upptäckt och inventering
En del av NHI:s verklighet är att de sprids i en hastighet och omfattning som gör manuell spårning omöjlig. Detta utgör en utmaning för organisationer som har kompletterat sin nuvarande IAM-infrastruktur med processer för att återställa identiteter. Man kan inte säkra det man inte kan se, och det är den grundläggande utmaningen med NHI. Oftast innebär det att du behöver en fullständig realtidsinventering av varenda icke-mänsklig identitet i din miljö för att kunna hantera den på ett effektivt sätt. Discovery-processen är mer än bara en lista och måste automatiseras för att hitta en API-nyckel, ett servicekonto och en token, oavsett om det är i molnet, lokalt eller i en DevOps-pipeline. Utöver att bara hitta dem måste du kontextualisera varje identitet och förstå dess syfte, vem som äger den och vilka resurser den har tillgång till. Detta ger en viktig baslinje som förvandlar ett kaotiskt landskap till ett strukturerat, hanterbart system.
Livscykelhantering
Till skillnad från mänskliga identiteter med tydliga anställnings- och avslutningsdatum har NHI:er en dynamisk livscykel som kräver automatisering. Effektiv förvaltning kräver en "start-till-slut" strategi. Det innebär att NHI:er måste förses med rätt behörigheter på ett säkert sätt redan från början, ofta direkt i arbetsflödena för utveckling. Detta krav utgör ofta en stor utmaning för organisationer som fokuserar sin hantering på identiteter som finns i Microsoft Active Directory och låter de andra identitetslagren i organisationen få problem med identitetsintegriteten. Det finns därför två viktiga frågor. NHI har ofta sina egna identitetslager, vilket innebär att organisationer som har fokuserat sin automatisering av identitetshantering på Active Directory måste införliva någon typ av ytterligare automatisering. Det innebär också att en lösning som de använder inte erbjuder kontinuerlig identitetshantering, vilket leder till sårbarheter i åtkomsten.
Det innebär också att man upprättar ett strikt rotationsschema och automatiskt uppdaterar inloggningsuppgifterna för att minimera risken för att en komprometterad hemlighet används under en längre period. Lika viktigt är den automatiska avvecklingen av identiteter när de inte längre behövs. Detta förhindrar att bortglömda eller borttappade referenser blir bestående bakdörrar för angripare.
Åtkomstkontroll och styrning
Åtkomstkontroll för NHI:er handlar om att upprätthålla regler i maskinhastighet. Vi vet hur viktigt det är med säkerhetsprinciper som "zero trust" och effektiva "least privilege"-metoder, där en identitet endast ges de behörigheter som krävs för att utföra en viss uppgift, och inget annat. Även om denna princip är ett kraftfullt försvar mot alla typer av intrång, är den särskilt värdefull för NHI på grund av deras programmatiska natur. En annan viktig komponent i styrningen är möjligheten att centralisera policygenomförandet, vilket säkerställer att enhetliga åtkomstregler finns på plats och tillämpas i alla system, oavsett om de finns i olika moln eller lokalt.
För att bekämpa det vanliga problemet med hårdkodade hemligheter innebär det också att du har en dedikerad plattform för hantering av hemligheter som kan användas av dina utvecklare för att på ett säkert sätt lagra och injicera referenser vid körning. Det måste vara på plats innan du kan anta en policy för utvecklare att hålla inloggningshemligheter borta från källkoden.
JIT-åtkomst (Just-in-Time), ett avancerat koncept för åtkomststyrning, kan ge tillfälliga behörigheter med höga privilegier som automatiskt återkallas när jobbet är klart, vilket dramatiskt minskar möjligheterna för angripare. Med tanke på den dynamiska karaktär som NHI ofta har kommer organisationer sannolikt att finna ett mervärde i att införliva JIT-åtkomst för NHI som de kanske inte har ansett vara nödvändigt för traditionella användare.
Kontinuerlig övervakning och upptäckt av hot
NHI:er fungerar 24/7, och det bör även din säkerhet göra. Kontinuerlig övervakning är avgörande för att upptäcka avvikelser och reagera på hot i realtid. Detta innebär att man fastställer en baslinje för normalt beteende för varje identitet och använder beteendeanalys för att upptäcka avvikelser. Om t.ex. en identitet som normalt har tillgång till en viss databas plötsligt försöker ansluta till en HR-applikation, bör det utlösa en omedelbar varning. Att upprätthålla detaljerade verifieringskedjor för all NHI-aktivitet är också avgörande för efterlevnad och kriminalteknisk analys. Denna nivå av tillsyn förvandlar ditt stora nätverk av maskinidentiteter från en säkerhetsrisk till en välhanterad och transparent del av din digitala verksamhet.
NHI innebär nya utmaningar när det gäller efterlevnad och revisionsberedskap eftersom de fungerar utanför de traditionella ramverk som är byggda för mänskliga användare. Lagstiftningsstandarder som GDPR, HIPAA och SOX kräver att organisationer visar kontroll över vem som har tillgång till känsliga uppgifter, när och varför. NHI:er - som servicekonton, API-tokens och automatiseringsagenter - saknar ofta tydligt ägande, livscykelsynlighet och konsekvent styrning, vilket gör det svårt att uppfylla dessa krav.
En viktig fråga är sökbarheten. NHI:er kan skapas dynamiskt av utvecklingspipelines eller molntjänster, och utan automatiserade inventeringsverktyg går många obemärkta förbi. Denna brist på synlighet undergräver revisionsarbetet, eftersom organisationer inte kan säkra eller rapportera om identiteter som de inte vet existerar. Dessutom använder NHI ofta statiska inloggningsuppgifter eller hårdkodade hemligheter, som är svåra att rotera och övervaka, vilket ökar risken för bristande efterlevnad.
Verifieringskedjorna måste också utvecklas. NHI:er utför kritiska uppgifter, ibland med förhöjda privilegier, och deras åtgärder måste loggas med samma noggrannhet som mänskliga användare. Detta inkluderar spårning av åtkomstmönster, användning av referenser och ändringar av behörigheter. Utan detta riskerar organisationer att misslyckas med revisioner eller förbise intrång.
För att uppfylla kraven måste organisationer utöka identitetsstyrningen till NHI - automatisera upptäckt, tillämpa minsta möjliga behörighet, rotera referenser och föra detaljerade loggar. Att behandla NHI:er som förstklassiga medborgare i IAM-program är avgörande för att uppfylla moderna efterlevnads- och revisionsåtaganden.
Effektiv onboarding och offboarding av icke-mänskliga identiteter (NHI) är avgörande för att upprätthålla säkerheten och den operativa integriteten i moderna miljöer. Till skillnad från mänskliga användare skapas och förstörs NHI:er - t.ex. servicekonton, API-tokens och automatiseringsagenter - ofta programmatiskt, vilket gör manuella processer otillräckliga och riskabla. Bästa praxis börjar med automatiserad provisionering. NHI:er bör skapas genom säkra utvecklingsarbetsflöden och märkas med metadata som identifierar deras syfte, ägare och tillhörande arbetsbelastning. Detta säkerställer ansvarsskyldighet och gör det möjligt att tillämpa policyer från det ögonblick de skapas.
Åtkomst bör beviljas enligt principen om lägsta möjliga behörighet, med kortlivade inloggningsuppgifter och avgränsade behörigheter som är anpassade till uppgiften. Statiska autentiseringsuppgifter och hårdkodade hemligheter måste undvikas till förmån för dynamiska hemligheter som injiceras vid körning via säkra valv. Detta minskar exponeringen och stöder efterlevnadskraven.
Offboarding är lika viktigt. NHI:er måste tas ur drift så snart som deras tillhörande arbetsbelastningar tas ur drift. Denna process bör vara automatiserad och utlösas av händelser i infrastruktur-som-kod eller CI/CD-pipelinen. Föräldralösa identiteter - de som finns kvar efter att en arbetsbelastning har tagits bort - utgör allvarliga säkerhetsrisker och utnyttjas ofta vid intrång.
Policyer för rotation och utgång av referenser bör tillämpas under hela livscykeln. Regelbundna granskningar av NHI-förteckningar hjälper till att identifiera oanvända eller överdrivet privilegierade identiteter. Genom att integrera dessa metoder i din strategi för identitetsstyrning kan du säkerställa att NHI hanteras på ett säkert sätt från skapande till pensionering, vilket minskar risken och stöder efterlevnad i dynamiska, molnbaserade miljöer.
JIT-styrning av åtkomst spelar en viktig roll när det gäller att hjälpa organisationer att uppfylla sina säkerhetskrav, särskilt när icke-mänskliga identiteter (NHI) blir allt vanligare. Traditionella åtkomstmodeller ger ofta kvarstående behörigheter, vilket kan leda till överdrivet privilegierade konton och ökad risk. JIT-åtkomst vänder på den här modellen genom att bevilja tillfälliga, uppgiftsspecifika behörigheter endast när de behövs och automatiskt återkalla dem efteråt - vilket dramatiskt minskar attackytan.
När det gäller efterlevnad innebär detta striktare kontroll över vem - eller vad - som har tillgång till känsliga system och data. JIT-åtkomst säkerställer att NHI:er, som servicekonton och automationsagenter, arbetar inom tydligt definierade gränser. Den stöder minsta möjliga behörighet som standard, vilket är i linje med lagstadgade krav som kräver minimal åtkomst och stark åtkomstkontroll.
JIT förbättrar också revisionsbarheten. Varje åtkomstbegäran är tidsbunden och syftesstyrd, vilket gör det lättare att spåra, motivera och rapportera vid revisioner. Denna detaljnivå hjälper till att visa att man följer standarder som GDPR, HIPAA och SOX, som kräver detaljerade register över identitetsbeteende och åtkomsthändelser.
I dynamiska miljöer som moln och DevOps integreras JIT-åtkomst sömlöst med automatiserade arbetsflöden, vilket möjliggör säker, kompatibel drift utan att bromsa innovation. Genom att integrera JIT i din strategi för identitetsstyrning stärker du inte bara säkerheten utan bygger också upp en försvarbar efterlevnadsställning i ett alltmer komplext digitalt landskap.
Aktivera lösenordsfri och multifaktorautentisering
Minska totalkostnaden för identitets- och åtkomsthanteringsinfrastruktur
Identifiera och säkra ostrukturerad data från obehörig åtkomst