OpenText 擁有數十年的專業知識,可幫助您釋放資料、連結人員和流程,並以信任推動 AI
在您的企業中無縫統一資料,消除孤島、改善協作並降低風險
做好 AI 準備,並將您的資料轉化為結構化、可存取且優化的資訊
滿足法規和合規要求,並讓資訊在整個生命週期中受到保護
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
在更智慧的資料平台上,利用即時分析來預測、行動並獲勝
透過多儲存庫的 AI 搜尋,讓使用者更快、更輕鬆地獲得所需的答案,從點擊到對話,皆可將所有內容脈絡化
只需連結一次,即可透過安全的 B2B 整合平台觸及任何目標
徹底革新雲端網路的連結性
企業保護的整合網路安全解決方案
資料保護用途和安全解決方案
利用敏捷 AI 的力量,重新定義威脅狩獵以提升安全防禦能力
利用 AI 驅動的 DevOps 自動化、測試和品質,更快速交付更優質的軟體
獲得所需的清晰度,以降低 IT 營運的成本和複雜性
重新定義第 1 層商業支援功能,利用私人生成式 AI 的自助服務能力
使用經過驗證的 OpenText 資訊管理技術建立自訂應用程式
使用 OpenText Cloud API 按照您的方式構建,創建支持自訂應用程式和工作流程的即時資訊流
保護重要的事物,在關鍵時刻復原
安全資訊管理與可信賴的 AI 相遇
一個統一的資料架構,可提升資料和 AI 的可信度
一個可以使用資料語言建置、部署和迭代代理程式的地方
一套用於幫助擷取資料和自動添加元資料標記的工具,以推動 AI 發展
一套服務和 API,使治理變得主動且持久
專業服務專家協助您踏上 AI 旅程
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案

當您存取受保護的資源時,您會使用憑證資訊針對資料儲存進行驗證。它由一個聲稱的身份和與之相關的秘密組成。傳統上只需簡單的使用者名稱和密碼即可完成,也是目前最常見的驗證方法。不幸的是,使用者名稱/密碼驗證已經證明相當容易受到網路釣魚和憑證駭客的攻擊。由於密碼很難記住,人們傾向於選擇一個簡單的密碼,然後在各種線上和雲端服務中重覆使用。這表示,當某項服務的憑證遭到駭客入侵時,惡意的外人會在其他個人和專業數位服務中測試該憑證。
多因素驗證 (MFA) 的設計目的在於防範這些及其他種類的威脅,方法是要求使用者提供兩種或以上的驗證方法,才能存取應用程式、資料儲存或私人網路等特定資源。
因子」一詞是指用來驗證某人所聲稱身份的不同驗證類型或方法。不同的方法有
安全性和可用性要求決定了用來確認請求者身份聲明的流程。多因素驗證可讓安全團隊因應要求者 (個人或程式程序) 的情境或情況,移除存取權是最常見的情況。除了決定應該需要多少種驗證外,IT 還需要平衡可用性需求與實施成本。
單因子驗證 (SFA)
SFA 一直是並將繼續是確保行動、線上和其他安全資訊及設施存取安全的預設方式。由於 SFA 無處不在,而且價格低廉,因此最常見的 SFA 種類是使用者名稱和密碼。不過,為了避免各種網路釣魚攻擊所造成的威脅,無密碼技術的採用率仍在不斷增加。例如,大多數以行動為基礎的應用程式都允許使用指紋或臉部辨識來取代傳統的使用者名稱和密碼。
目前,Microsoft 和 Yahoo 所提供的線上服務已提供無密碼 SFA 選項,而 Apple 和 Google 等其他廠商也將於明年提供相同的選項。
由於驗證標記是用來驗證身分的,因此需要防止外人入侵。除了強大的令牌安全性之外,這些令牌通常會設定為相當頻繁的過期,以增加其更新率。雖然在無密碼介面下使用的短期代用幣可提高安全性,但卻無法達到雙重認證的水準。
雙因素驗證 (2FA)
2FA 要求使用者提供第二種類型 (知道、擁有、是) 以驗證身份,藉此加強安全性。一種身份證明可能是實體的標記,例如 ID 卡,另一種則是記憶的東西,例如挑戰/回應、安全代碼或密碼。第二個因素大幅提高了歹徒和其他外部人員成功突破安全防線的門檻。
以下是常用的驗證方法清單:
三因素驗證 (3FA)
在雙重因素中增加另一個因素,以增加偽造一個聲稱身份的難度。典型的情況可能是將生 物辨識技術加入現有的使用者名稱/密碼加上近程卡登入。由於它會增加明顯的摩擦,因此應該保留給需要高度安全性的情況。銀行可能會發現在某些情況下 3FA 是合理的,各種政府機構也是如此。機場或醫院內的特定高管制區域也是安全團隊認為有必要使用 3FA 的區域。
儘管許多企業將使用者驗證視為餘事,但必須注意的是,Verizon 的年度 DBIR 持續顯示認證駭客是最重要的入侵策略。幾乎每個組織都會發生敏感資訊遺失的事件,造成實質的財務損失和潛在的客戶信任損失,這只是時間問題。
這些趨勢之所以值得注意,是因為多因素認證從來沒有像今天這麼方便且價格合理。傳統上,組織一直將其 MFA 實作限制在一小部分專業使用者身上,這些使用者處理的資訊會對業務構成較高的風險。成本和可用性往往是妨礙更廣泛部署強大驗證技術的限制因素。過去,強大的驗證方法在購買、部署 (包括註冊使用者) 和管理上都相當昂貴。但最近,各行各業、組織本身、客戶(或病人、市民、合作夥伴等),以及他們可以使用的技術,都發生了翻天覆地的變化。
實施多因素認證的主要商業驅動力是什麼?
儘管每個組織都有自己的具體需求,但有一些高層級的業務驅動因素在這些組織之間經常是共通的:
哪些規定要求組織使用 MFA 以符合規定?
IT 可以使用一些技術來減少 MFA 可能對使用者造成的摩擦:
單一登入 (SSO)
單一登入 (SSO) 允許使用者只需透過單一互動,即可驗證多個資源,意即使用者輸入單一憑證,其下的基礎架構便會在該會話中代表使用者驗證每個受保護的資源。SSO 最安全的方法是認證引擎為每個為 SSO 設定的資源使用一組唯一的憑證。這將安全性提升到一個很高的層級,因為:
低摩擦認證選項
雖然傳統的 OTPs/TOTPs 仍會是最常見的第二因素驗證方式,但也可能有其他更符合情況的選項。頻外推送行動應用程式提供低摩擦的 OTP 選項,因為使用者只需按下接受按鈕即可。針對較高風險的情況,某些推送應用程式具有選項 推送行動應用程式可設定為要求使用指紋驗證個人身分,以及確認在桌上型電腦上呈現的資訊 (例如號碼),以進一步驗證使用者同時擁有桌上型電腦和智慧型手機。
臉部辨識正迅速成為生物辨識認證的首選。Windows Hello 的低摩擦性,注意到它會隨著時間變得更好,提供了便利的使用者體驗。最大的挑戰是 Windows Hello 在各種光線環境下都無法運作良好。這種在不同光照下無法辨識人臉的情況,可以透過額外的臉部登錄來處理。最近,一些行動應用程式提供了在眼睛中登錄人類虹膜圖案的功能。生物辨識認證選項(臉部、指紋、虹膜)一起使用時,會將安全門檻提高到相當高的程度,讓外人無法擊敗。對於正在尋找低摩擦方式來防範網路釣魚攻擊的組織而言,生物辨識方法也是極佳的選擇。
語音辨識在金融服務領域已逐漸普及。機構喜歡它,因為客戶與服務代表交談時,完全是被動的。客戶身份驗證完成後,代表會收到通知。他們使用語音辨識來取代客戶的挑戰性問題,因為客戶經常難以記住對問題的正確回答。在這種情況下,安全性和可用性都得到了優化。
FIDO/FIDO2 對於使用者在多種裝置之間漫遊的情況而言,是很有吸引力的選項。FIDO 之所以成為有吸引力的驗證選項,部分原因在於其廣泛的廠商支援,以及他們對可用性的重視。FIDO 在使用各種數位服務的學生眾多的大學獲得了顯著的發展。FIDO 允許無密碼認證在不同設備和平台上的可攜性。
智慧型手機的手勢剖析是一種行為分析,可針對使用者如何操作及與裝置互動進行啟發式分析。輸出是根據追蹤手勢模式的信心評等。隨著時間的推移,剖析的可信度會逐漸提高,並建立手勢保真度。雖然手勢分析最初還不夠強大,不足以成為身分驗證的主要方式,但它可以作為一種合適的方法,與其他驗證類型結合使用。
安全團隊通常會執行所採用認證的支援軟體。這似乎運作良好,直到購買了需要不同軟體實作的不同裝置,形成另一個孤島。在大型組織中,很可能有多個無密碼技術的孤島,用於多因素驗證或滿足其他驗證需求。這種情況的缺點是每個認證筒倉都有自己的一套政策。要更新這些多重政策儲存庫,需要較高的管理費用,並帶來政策不均勻的風險。
OpenText™ NetIQ™ 進階驗證專為滿足最大型組織的多因素驗證需求而設計。其基於標準的方法提供了一個開放式架構,避免了鎖定供應商的風險。此架構支援多種裝置和其他開箱即用的方法,也可隨著新技術的上市而擴充。
無論是何種平台 (網頁、行動裝置、用戶端),AA 都能為最常見的平台和應用程式提供開箱即用的支援。除了作為企業範圍認證的中央政策引擎外,AA 還提供以風險為基礎的引擎,以控制何時啟用 MFA,以及控制在不同風險等級下提供的認證類型。除了本身的內建引擎外,AA 還與 NetIQ Access Manager 整合,提供一套強大的單一登入選項和風險指標,可作為適應性存取管理使用個案的一部分。
啟用無密碼和多因素驗證,以提供簡單的全組織保護
跨行動、雲端和傳統平台實現單一登入和存取控制