OpenText har decennier av expertis för att hjälpa dig att frigöra data, sammanföra människor och processer och driva AI med tillit.
Sammanför data sömlöst i hela ditt företag för att eliminera silos, förbättra samarbetet och minska riskerna
Bli AI-redo och omvandla dina data till strukturerad, tillgänglig och optimerad information
Uppfyll regulatoriska och efterlevnadskrav och skydda din information under hela dess livscykel
OpenText hjälper människor att hantera innehåll, automatisera arbete, använda AI och samarbeta för att öka produktiviteten.
Se hur tusentals företag världen över lyckas med innovativa lösningar från OpenText
Våra medarbetare är vår största tillgång; de är kärnan i OpenText-varumärket och dess värderingar
Lär dig hur vi strävar efter att främja samhällsmål och påskynda positiv förändring
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
Utforska skalbara och flexibla distributionsalternativ för globala organisationer av alla storlekar
Lokal kontroll. Global skala. Pålitlig AI
Ditt moln, din kontroll
Frigör resurser, optimera prestanda och snabbt åtgärda problem
Kör var som helst och skala globalt i det offentliga molnet du väljer
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förutsäg, agera och vinn med realtidsanalys på en smartare dataplattform
Ge användarna tillgång till de svar de behöver, snabbare och enklare, med AI-baserad sökning i flera arkiv som låter dig sätta allt i kontext från klick till konversationer.
Anslut en gång, nå allt med en säker B2B-integrationsplattform
Återuppfinna kunskap med AI-redo innehållshanteringslösningar
Superladda intelligenta arbetsytor med AI för att modernisera arbetet
Integrerade cybersäkerhetslösningar för företagsskydd
Skräddarsydda lösningar för dataskydd och säkerhet
Återuppfinna hotjakt för att förbättra säkerhetsläget med kraften hos agil AI
Leverera bättre programvara – snabbare – med AI-driven DevOps-automation, testning och kvalitet
Återuppfinna samtal med oförglömliga kundupplevelser
Få den klarhet som behövs för att minska kostnaderna och komplexiteten i IT-verksamheten
Omdefiniera Tier 1-stödfunktioner för företag med självbetjäningsmöjligheter från privat generativ AI
Bygg skräddarsydda applikationer med beprövad OpenText Information Management-teknologi
Bygg det på ditt sätt med OpenText Cloud API:er som skapar realtidsinformationsflöden som möjliggör anpassade applikationer och arbetsflöden.
Skydda det som är viktigt, återhämta dig när det gäller
Säker informationshantering möter betrodd AI
Ett enhetligt dataramverk för att höja förtroendet för data och AI
En plats där du kan bygga, distribuera och iterera agenter på ditt dataspråk
En uppsättning verktyg för att underlätta datainmatning och automatisera metadatamärkning för att driva AI
En uppsättning tjänster och API:er som gör styrning proaktiv och beständig
Professionella tjänsteexperter som hjälper dig på din AI-resa
Få större insyn och skarpare insikter från AI-driven informationshantering. Är du redo att se hur?
Förvandla det dagliga arbetet med företagsinnehållshantering som drivs av AI
Minska kostnaderna och komplexiteten för IT-tjänstehantering, AIOps och observabilitet
AI-driven B2B-integration för framgång inom leveranskedjan
Skapa värde, tillväxt och lojalitet genom sammanhängande kundupplevelser
Agil utveckling och mjukvaruleverans? Det verkar bara omöjligt
Cybersäkerhet för företaget
Lås upp insikter med AI-dataanalys
Se information på nya sätt
AI som förstår din verksamhet, dina data och dina mål
Säg hej till snabbare beslut. Din säkra personliga AI-assistent är redo att börja arbeta
Få bättre insikter med generativ AI för leveranskedjor
Effektivt arbete med AI-innehållshantering och en intelligent AI-innehållsassistent
Förbättra din säkerhetsställning med AI-cybersäkerhet och agil hotdetektering
Möjliggör snabbare leverans av appar, utveckling och automatiserad programvarutestning
Höj kundkommunikationen och kundupplevelserna för kundframgång
Ge användare, serviceagenter och IT-personal möjlighet att hitta de svar de behöver
Förbättra effektivitet, säkerhet och kundnöjdhet med OpenText
Transformera energi- och resursverksamheter med moln, cybersäkerhet och AI
Förbättra kundupplevelsen, efterlevnaden och effektiviteten med AI
Omforma ditt uppdrag med myndighetssäker informationshantering
Förbättra vårdleveransen och patientengagemanget med AI-drivna lösningar
Modernisera juridiska team med automatiserade, AI-drivna juridiska tekniklösningar
Modernisera tillverkningsverksamhet och logistik för att minska kostnader och säkerställa efterlevnad
Förbättra konsumentengagemanget med omnichannel-lösningar och AI för detaljhandeln
Kör processer snabbare och med mindre risk
Uppnå digital transformation med vägledning från certifierade experter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Modernisera din informationshantering med certifierade experter
Uppnå affärsmål med expertvägledning, hanterade tjänster och mer
Förvandla stöd till din strategiska fördel
Frigör dina interna team med expert IT-tjänsthantering
Upptäck utbildningsalternativ som hjälper användare på alla färdighetsnivåer att effektivt ta till sig och använda OpenText-produkter
Hitta en högkvalificerad OpenText-partner med rätt lösning för att möjliggöra digital transformation
OpenText samarbetar med ledande leverantörer av molninfrastruktur för att erbjuda flexibiliteten att köra OpenText-lösningar var som helst
OpenText samarbetar med ledande leverantörer av företagsappar för att frigöra ostrukturerat innehåll för bättre affärsinsikter
Upptäck flexibla och innovativa erbjudanden som är utformade för att tillföra värde till OpenText-lösningar
Upptäck de resurser som finns tillgängliga för att stödja och utveckla partnerkapaciteter
Få experthjälp för produkter och tjänster för att påskynda problemlösning och hålla affärsflödena igång effektivt
Utforska detaljerade tjänster och konsultpresentationer, sammanfattningar, dokumentation och andra resurser

PAM (Privileged Access Management) skyddar din kritiska infrastruktur genom att säkra och kontrollera administrativ åtkomst i hybridmiljöer. Genom att möjliggöra identitetsdrivna säkerhetskontroller säkerställer PAM att åtkomstpolicyer i realtid anpassas till dynamiska affärsbehov. Det bidrar till att minska säkerhetsriskerna, förbättra styrningen och förenkla efterlevnaden genom kontinuerlig övervakning och intelligent privilegiehantering.
Användare med en privilegierad identitet har vanligtvis någon form av administrativ åtkomst till kritiska data, system eller känslig information. Identiteter av den här typen är t.ex. anställda, konsulter, partners och kunder, men de kan också vara applikationer, tjänster, saker och enheter.
Principen om minsta möjliga privilegium innebär att en identitet endast ska ges de rättigheter och privilegier som den behöver för att fungera. Det behövs ett enkelt, centraliserat sätt att hantera och säkra privilegierade inloggningsuppgifter samt flexibla kontroller för att balansera kraven på cybersäkerhet och efterlevnad med kraven på drift och slutanvändare.
En privilegierad användare eller ett privilegierat konto ger åtkomst och privilegier som överstiger de som ges av icke-privilegierade konton. Privilegierade användare inkluderar IT-chef/direktör, system-/databas- eller applikationsadministratör, utveckling/ingenjör, revisor eller konsult, C-nivå eller annan chef. Dessa användare har större tillgång på grund av arv, kompetens eller roll.
Experter uppskattar att så många som hälften av alla säkerhetsintrång sker till följd av insideraktivitet. Insiderhot är särskilt allvarliga när de förknippas med anställda som har högre åtkomsträttigheter än nödvändigt.
Oavsett om missbruket av privilegier beror på ett misstag från en anställd eller på en cyberbrottsling som har utnyttjat en insiders inloggningsuppgifter för att få åtkomst till ditt IT-nätverk, kan du hantera den här risken på bästa sätt genom att noggrant kontrollera och övervaka vad privilegierade användare, t.ex. superanvändare och databasadministratörer, gör med sin åtkomst.
Trender som hybridmoln, mobilitet, big data, CIAM, IoT och digital transformation medför alla komplexitet, nya hot och risknivåer när det gäller behörigheter. Identiteter är nu mycket mer än människor - de kan också vara apparater eller saker - och alla identiteter har någon form av privilegier.
Varje dag ger IT-avdelningen förhöjda behörigheter till identiteter i produktivitetens namn, vilket leder till tre typer av risker kring privilegierad åtkomst: hot utifrån, hot inifrån och bristande efterlevnad. Alla dessa typer av konton är sårbara eftersom de har tillgång till kritiska system och information, vilket i sin tur utsätter företaget för risker.
Yttre hot
Sofistikerade hackare riktar phishing-attacker mot dem som skulle ha förhöjd åtkomst - chefer, systemadministratörer, nätverkschefer, ingenjörer och säkerhetsarbetare som har tillgång till ekonomi, immateriella rättigheter, kunddata, formler, tillverkningsprocesser etc. Hackare eller hotjägare kanske inte är medvetna om vilka identiteter som har tillgång till vad, men de kommer aktivt att söka efter säkerhetsrisker som är dolda i alla nätverk. Angripare som får tillgång till privilegierade användares inloggningsuppgifter kan lura oupptäckta i månader medan de lär sig företagets system och bestämmer sig för vad de ska stjäla. Erfarna hackare har också möjlighet att hacka sig in i föräldralösa eller privilegierade enheter/prylar för att få administrativ åtkomst. De kan stjäla innehållet i hela databaser och enkelt radera loggarna för att dölja sin aktivitet.
Inre hot
Organisationer måste också skydda sig mot insiderhot, både skadliga och oavsiktliga. Oavsett om de menar det eller inte kan användare som har fått eller stjäl inloggningsuppgifter med förhöjd åtkomst enkelt ta ner ett nätverk, avslöja konfidentiell information och mycket mer - vilket kan kosta organisationen miljontals dollar i förlorad produktivitet, förlorade intäkter och efterlevnadsböter. Det finns kända fall där anställda eller entreprenörer begår illvilliga handlingar, men de flesta omständigheter är resultatet av mänskliga fel eller slarv. Om företaget inte tillhandahåller en bra användarupplevelse och rätt åtkomst vid rätt tidpunkt kommer även mycket tekniska och betrodda privilegierade användare att hitta sätt att få sitt jobb gjort - ibland på bekostnad av säkerheten. Organisationer måste veta vem eller vad som har privilegier och kontrollera vad de kan göra för att minimera påverkan.
Risker för bristande efterlevnad
Det finns många befintliga efterlevnadsstandarder kring dataåtkomst, t.ex. GDPR, HIPAA och PCI, och det förväntas att fler kommer att införas under de kommande åren. De flesta av dessa bestämmelser är beskrivande, inte föreskrivande, vilket gör att genomförandet av policyer är öppet för tolkning. När en policy är öppen för tolkning innebär det i sig att man utsätter sig för risker. Normaliseringen av policyer säkerställer att säkerhets- och identitetshanteringsdelarna i en compliance-strategi uppfylls. I takt med att kraven på efterlevnad och intern styrning blir allt strängare och revisionerna allt mer krävande, pressas organisationerna också att hitta en balans mellan att hålla medarbetarna produktiva och att genomföra säkerhetskontroller baserade på identitet. Många letar efter snabba lösningar för att minska de risker som deras organisation står inför, med möjlighet att bevisa för revisorerna att de har implementerat de nödvändiga standarderna.
En organisations viktigaste tillgångar måste skyddas av privilegierade identiteter och åtkomstpolicyer som ger rätt personer åtkomst vid rätt tidpunkt. De flesta organisationer ignorerar behörighetsfrågor, vet inte var de ska börja eller använder bara manuella processer.
IT-chefer inser att ett av de snabbaste och mest effektiva sätten att minska riskerna är att bättre hantera sina privilegierade identiteter (även kallade superanvändare). De flesta intrång handlar om att få tillgång till privilegierade inloggningsuppgifter eftersom de ger obegränsad tillgång till system och data, vilket skapar ett stort problem när det gäller säkerhet och efterlevnad. Att effektivt hantera åtkomsten för de användare som har förmågan att göra mest skada - med uppsåt eller av misstag - är ett logiskt steg för att säkra organisationen.
De flesta intrång sker genom att man får tillgång till privilegierade inloggningsuppgifter, eftersom de ger obegränsad tillgång till system och data, vilket skapar ett stort problem när det gäller säkerhet och efterlevnad.
Även om privilegierade konton är ett måste är de svåra att hantera eftersom de inbyggda verktygen sällan klarar av att göra det på rätt sätt. Privilegierade identiteter finns överallt inom en organisation och säkerhetsstandarderna är olika i nästan alla situationer. Du kommer att hitta privilegier i applikationer, tjänster, servrar, databaser, enheter, saker etc.
Det saknas också insikt i användare, beroenden och aktivitet på privilegierade konton. Ofta delas behörigheterna mellan flera personer, vilket gör det nästan omöjligt för IT-avdelningen att hålla någon ansvarig för vidtagna åtgärder. De flesta organisationer kan inte heller utöka sina befintliga autentiserings- och auktoriseringspolicyer till plattformar som Linux eller UNIX eller till molntjänster.
För att minimera de risker som är förknippade med privilegierad åtkomst måste organisationer klara av flera utmaningar, bland annat att hantera, säkra och begränsa all privilegierad åtkomst.
Hantera privilegierade autentiseringsuppgifter
Många IT-organisationer förlitar sig på manuella, intensiva och felbenägna administrativa processer för att hantera åtkomst till privilegierade referenser. Detta är ett ineffektivt, riskfyllt och kostsamt tillvägagångssätt. I en komplex hybridmiljö kan det vara svårt - och ibland nästan omöjligt - att avslöja alla identiteter med utökade rättigheter. I Microsoft Windows, som är det mest använda operativsystemet, kan du till exempel ha servicekonton som körs av system och applikationer, inte av personer.
Konton är inte bara till för människor. De kan finnas i system, enheter eller IoT-sensorer i maskiner. Allt som har tillgång till kritiska system är ett privilegierat konto och ibland dupliceras privilegierade konton inom varje system (Windows, Linux, UNIX etc.) som de måste ha tillgång till. Även om det är normalt att ha ett stort antal privilegierade konton, har de flesta organisationer långt fler än de behöver. När identiteter ändras följs inte heller alltid processerna för att återskapa åtkomsträttigheter.
Många organisationer inser inte ens hur många privilegierade konton de har eller att de har tomma eller föräldralösa konton som bara väntar på att bli utnyttjade. OpenText™ Privileged Access Manager säker och flexibel lösning möjliggör centraliserad hantering av administratörskonton över alla hybrid IT-miljöer med lätthet. .
Säkra roller och ansvarsområden
Att implementera en strategi för behörighetshantering i praktiken är en stor utmaning i en komplex hybridmiljö. När organisationer växer upptäcker de att deras system inte tillhandahåller de nödvändiga åtkomstkontrollerna som organisationer behöver kring privilegierade användare när de växer. Även de bästa processerna och policyerna spelar ingen roll om du inte kan automatisera verkställigheten på ett konsekvent och effektivt sätt.
För att uppfylla kraven på efterlevnad och styrning måste de flesta organisationer ha adaptiva åtkomstkontroller på plats eftersom de står inför något som kallas "privilege creep". Detta händer när människor byter roller inom organisationen, men nya privilegier utökas helt enkelt för att återspegla aktuella behov - i stället för att ta bort dem som inte längre behövs.
Organisationer kämpar ofta med att effektivt kontrollera privilegierad användaråtkomst till molnplattformar, SaaS-applikationer, sociala medier och mycket mer, vilket skapar efterlevnadsrisker och operativ komplexitet. Det är viktigt att tillämpa principen om minsta möjliga privilegier för alla användare med privilegier.
Genom att dela lösenord eller ge för mycket root-level access till kritiska system breddar man attackytan och ökar systemets komplexitet, vilket gör det svårare att upptäcka inkräktare. De flesta användare behöver bara en del av de administrativa rättigheterna för att kunna utföra sitt arbete, men eftersom de inbyggda verktygen kanske inte ger möjlighet till detaljerad kontroll får användarna fullständiga administrativa rättigheter som standard. Det innebär att de nu har fler privilegier än de behöver - vilket skapar onödiga risker och potentiellt en mardröm för efterlevnaden.
Begränsa och spåra privilegierad aktivitet
När kontrollerna är på plats måste organisationerna spåra privilegierad aktivitet och övervaka den under identitetens hela livscykel för att identifiera potentiella hot, åtgärda hot i realtid och säkerställa smidiga revisioner. Att försöka göra detta manuellt kan vara felbenäget, tidskrävande och nästan omöjligt att hantera eftersom åtkomstkraven ändras över tiden och nya identiteter ständigt tillförs. Det här är inte ett effektivt eller hållbart sätt att hantera privilegierade identiteter, särskilt inte för stora IT-organisationer med komplexa hybridmiljöer.
Många organisationer använder sig av regelbundna intyg eller åtkomstcertifieringar som en del av sin interna strategi för identitetsstyrning, men det är vanligtvis manuella processer även för IT. Och det är troligt att de inte spårar och registrerar all privilegierad aktivitet.
Organisationer behöver ett sätt att upptäcka missbruk av privilegier och stoppa det omedelbart - inte vänta tills en revision eller incident inträffar innan utredningen påbörjas. Varje organisation måste ha en strategi för att hålla jämna steg med privilegierad åtkomst för att minimera risken för nätverksincidenter, misslyckade interna och externa revisioner, böter för bristande efterlevnad och den extra risken för intrång.
Alla dessa utmaningar kan leda till en smärtsam revision eller ge en idealisk öppning för inkräktare att utnyttja. Organisationer måste ha möjlighet att automatisera identifieringen av överprivilegierade och återkalla eller justera privilegier när de inte längre behövs.
Att hantera åtkomsten för de användare som har potential att skada din organisation, antingen avsiktligt eller oavsiktligt, är nyckeln till att säkerställa din organisations säkerhet. Du kan minska risken och komplexiteten genom att följa dessa steg: upptäcka, kontrollera och övervaka.
Få en heltäckande baslinje över privilegierade identiteter och deras beroenden
Det första steget i hanteringen av privilegier är att veta vilka identiteter (användare, tjänster, enheter, saker etc.) som har förhöjd åtkomst och vilka beroenden som finns, så att du har den insikt du behöver för att förenkla och implementera policyer. Upptäck privilegierade identiteter och deras beroenden för att upprätta en baslinje av privilegierade identiteter.
Upptäck privilegierade konton och tjänster
Vem och vad har förhöjda behörigheter till appar och tjänster i din miljö? Riskerar du att misslyckas med en revision för att du har för många administratörer?
Identifiera alla beroenden
På vilket sätt är alla mina privilegierade identiteter beroende av varandra eller av tjänster? Hur säkerställer du att du inte tar bort tjänster under en upprensnings- eller förenklingsprocess?
Identifiera oväsentliga eller övergivna grupprinciper
Har du föräldralösa konton eller grupprinciper?
Implementera identitetsdriven privilegierad hantering för att minska riskerna
Genom att implementera identitetsdriven privilegiehantering minskar kontrollen risken - genom att tillämpa policyer för att justera privilegier baserat på attribut i realtid. Principen om "minsta möjliga privilegium" säkerställer att alla och allt har precis tillräcklig tillgång för att göra sitt jobb (varken mer eller mindre).
Upptäck förändringar och spåra privilegierad aktivitet för att stödja styrning och efterlevnad
Ändringar identifieras och behörighetsaktiviteter spåras för att stödja styrning och efterlevnad. När kontrollerna är på plats ska du övervaka ändringar och behörighetsaktiviteter genom hela identitetslivscykeln för att identifiera potentiella hot och säkerställa styrning och efterlevnad.
Övervaka för obehöriga ändringar
Hur upptäcker du ändringar som har gjorts utanför policyn? Får du varningar när en obehörig ändring har gjorts?
Identifiera hot och stäng av åtkomst
Kan du identifiera missbruk av privilegier i realtid? Hur ingriper du mot missbruk av privilegier när det väl har identifierats?
Generera rapporter till revisorer
Har du tillgång till loggar över all aktivitet hos dina privilegierade användare? Hur lätt är det för dig att fylla i intygsrapporteringen?
Bekämpa säkerhetsöverträdelser med bättre kontroll över dina privilegierade konton.
Säkra och kontrollera privilegierad åtkomst för att skydda kritiska tillgångar
Aktivera enkel inloggning och åtkomstkontroll över plattformar
Säkra dina digitala tillgångar genom att tryggt hantera identiteter och åtkomst