OpenText 擁有數十年的專業知識,可幫助您釋放資料、連結人員和流程,並以信任推動 AI
在您的企業中無縫統一資料,消除孤島、改善協作並降低風險
做好 AI 準備,並將您的資料轉化為結構化、可存取且優化的資訊
滿足法規和合規要求,並讓資訊在整個生命週期中受到保護
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
只需連結一次,即可透過安全的 B2B 整合平台觸及任何目標
徹底革新雲端網路的連結性
企業保護的整合網路安全解決方案
資料保護用途和安全解決方案
利用敏捷 AI 的力量,重新定義威脅狩獵以提升安全防禦能力
利用 AI 驅動的 DevOps 自動化、測試和品質,更快速交付更優質的軟體
獲得所需的清晰度,以降低 IT 營運的成本和複雜性
重新定義第 1 層商業支援功能,利用私人生成式 AI 的自助服務能力
使用經過驗證的 OpenText 資訊管理技術建立自訂應用程式
使用 OpenText Cloud API 按照您的方式構建,創建支持自訂應用程式和工作流程的即時資訊流
保護重要的事物,在關鍵時刻復原
安全資訊管理與可信賴的 AI 相遇
一個統一的資料架構,可提升資料和 AI 的可信度
一個可以使用資料語言建置、部署和迭代代理程式的地方
一套用於幫助擷取資料和自動添加元資料標記的工具,以推動 AI 發展
一套服務和 API,使治理變得主動且持久
專業服務專家協助您踏上 AI 旅程
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案

當您存取受保護的資源時,您會使用憑證資訊針對資料儲存進行驗證。它由一個聲稱的身份和與之相關的秘密組成。傳統上,只需簡單的使用者名稱和密碼即可完成,這是目前最常見的驗證方法。不幸的是,使用者名稱/密碼驗證已經證明相當容易受到網路釣魚和憑證駭客的攻擊。由於密碼很難記住,人們傾向於選擇一個簡單的密碼,然後在各種線上和雲端服務中重覆使用。這表示當某項服務的憑證遭到駭客入侵時,惡意的外人會在其他個人和專業數位服務中測試該憑證。
多因素驗證 (MFA) 的設計目的在於防範這些及其他種類的威脅,方法是要求使用者提供兩種或以上的驗證方法,才能存取應用程式、資料儲存或私人網路等特定資源。
因子」一詞是指用來驗證某人所聲稱身份的不同驗證類型或方法。不同的方法有
安全性和可用性要求決定了用來確認請求者身份聲明的流程。多因素驗證可讓安全團隊因應要求者 (個人或程式程序) 的情境或情況,移除存取權是最常見的情況。除了決定應該需要多少種驗證外,IT 還需要平衡可用性需求與實施成本。
單因素驗證 (SFA)
SFA 一直是並將繼續是確保行動、線上和其他安全資訊及設施存取安全的預設方式。由於 SFA 無處不在,而且價格低廉,因此最常見的 SFA 種類是使用者名稱和密碼。不過,為了避免各種網路釣魚攻擊所造成的威脅,無密碼技術的採用率仍在不斷增加。例如,大多數以行動為基礎的應用程式都允許使用指紋或臉部辨識來取代傳統的使用者名稱和密碼。
無密碼選項 (例如 FIDO2 和通行鑰匙) 目前可從所有主要平台供應商 (包括 Microsoft、Apple 和 Google) 取得。
由於驗證標記是用來驗證身分的,因此需要防止外人入侵。除了強大的令牌安全性之外,這些令牌通常會設定為相當頻繁的過期,以增加其更新率。雖然在無密碼介面下使用的短期代用幣可提高安全性,但卻無法達到雙重認證的水準。
通行鑰匙或 WebAuthn 等現代的無密碼機制通常不被歸類為簡單的 SFA--它們是更強大的驗證形式,通常結合多重加密保證(您擁有的東西,有時是您本身的東西)。如果執行得當,真正的無密碼本身也是一種強大的多因素或進階驗證方式。
雙因素驗證 (2FA)
2FA 要求使用者提供第二種類型 (知道、擁有、是) 以驗證身份,藉此加強安全性。一種身份證明可能是實體的標記,例如 ID 卡,另一種則是記憶的東西,例如挑戰/回應、安全代碼或密碼。第二個因素大幅提高了歹徒和其他外部人員成功突破安全防線的門檻。
以下是常用的驗證方法清單:
三因素認證 (3FA)
此方法在雙重因素的基礎上增加了另一個因素,使偽造一個聲稱的身份變得更加困難。典型的情況可能是將生 物辨識技術加入現有的使用者名稱/密碼加上近程卡登入。由於它會增加明顯的摩擦,因此應該保留給需要高度安全性的情況。銀行可能會發現在某些情況下 3FA 是合理的,各種政府機構也是如此。機場或醫院內的特定高管制區域也是安全團隊認為有必要使用 3FA 的區域。3FA 並不常見,而適應性 MFA (會評估情境風險) 則是業界的主流方向。儘管許多企業將使用者驗證視為餘事,但必須注意的是,Verizon 的年度 DBIR 持續顯示認證駭客是最重要的入侵策略。幾乎每個組織都會發生敏感資訊遺失的事件,造成實質的財務損失和潛在的客戶信任損失,這只是時間問題。
這些趨勢之所以值得注意,是因為多因素認證從來沒有像今天這麼方便且價格合理。傳統上,組織一直將其 MFA 實作限制在一小部分專業使用者身上,這些使用者處理的資訊會對業務構成較高的風險。成本和可用性往往是妨礙更廣泛部署強大驗證技術的限制因素。過去,強大的驗證方法在購買、部署 (包括註冊使用者) 和管理上都相當昂貴。但最近,各行各業、組織本身、客戶(或病人、市民、合作夥伴等),以及他們可以使用的技術,都發生了翻天覆地的變化。
儘管每個組織都有自己的具體需求,但有一些高層級的業務驅動因素在這些組織之間經常是共通的:
MFA 現在已經成為下列領域的基準要求:
IT 可以使用一些技術來減少 MFA 可能對使用者造成的摩擦:
單一登入 (SSO)
SSO 允許使用者只需透過一次互動就能驗證多個資源,也就是說,使用者輸入單一憑證,其下的基礎架構就會在該會話中代表使用者驗證每個受保護的資源。SSO 最安全的方法是認證引擎為每個為 SSO 設定的資源使用一組唯一的憑證。這將安全性提升到一個很高的層級,因為:低摩擦認證選項
雖然傳統的 OTPs/TOTPs 仍會是最常見的第二因素驗證方式,但也可能有其他更符合情況的選項。頻外推送行動應用程式提供 OTP 的低摩擦選項,因為使用者只需按下接受按鈕即可。針對較高風險的情況,某些推送應用程式可能會設定為需要指紋來驗證個人身份,以及確認資訊 (例如在桌上型電腦上呈現的號碼),以進一步驗證使用者同時擁有桌上型電腦和智慧型手機。臉部辨識迅速成為生物辨識認證的首選。Windows Hello 的低摩擦性,注意到它會隨著時間變得更好,提供了便利的使用者體驗。最大的挑戰是 Windows Hello 在各種光線環境下都無法運作良好。這種在不同光照下無法辨識人臉的問題,可以透過額外的臉部登錄來處理。最近,一些行動應用程式提供了在眼睛中登錄人類虹膜圖案的功能。生物辨識認證選項同時使用(臉部、指紋、虹膜),可提高安全門檻,讓外人無所適從。對於正在尋找低摩擦方式來防範網路釣魚攻擊的組織而言,生物辨識方法也是極佳的選擇。
語音辨識在金融服務領域已逐漸普及。機構喜歡它,因為客戶與服務代表交談時,完全是被動的。客戶身份驗證完成後,代表會收到通知。他們使用語音辨識來取代客戶的挑戰性問題,因為客戶經常難以記住對問題的正確回答。在這種情況下,安全性和可用性都得到了優化。
FIDO/FIDO2 對於使用者在多部裝置之間漫遊時是很有吸引力的選項。FIDO 之所以能成為一個具吸引力的驗證選擇,部分原因在於其廣泛的廠商支援,以及對可用性的重視。FIDO 在使用各種數位服務的學生眾多的大學獲得了顯著的發展。FIDO 允許無密碼認證在不同設備和平台之間的可攜性。
智慧型手機手勢分析是一種行為分析,可分析人體與裝置互動的方式。它使用啟發式方法追蹤手勢中的模式,並根據這些模式的一致性產生信心分數。隨著收集的資料越多,系統就越有信心識別使用者的獨特行為,從而提高手勢輪廓的準確性或可信度。手勢紋理雖然一開始還不夠強大,無法作為身分驗證的主要方法,但當與其他驗證方法結合時,就能成為有用的輔助因素。
OpenText™ Advanced Authentication是我們企業級身份和存取管理產品組合的一部分。它可以靈活部署 MFA,包括
無論您要保護內部使用者、合作夥伴或消費者的安全,OpenText 都能以企業規模提供安全、合規且可擴充的驗證服務。
安全團隊通常會執行他們採用的驗證所附帶的支援軟體。這似乎運作良好,直到購買了需要不同軟體實作的不同裝置,形成另一個孤島。在大型組織中,可能會有多個無密碼技術的孤島,用於多因素驗證或滿足其他驗證需求。這種情況的缺點是每個認證筒倉都有自己的一套政策。保持這些多重政策儲存庫的更新需要較高的管理費用,並帶來政策不均勻的風險。
OpenText Advanced Authentication 旨在滿足最大型組織的多因素驗證需求。其基於標準的方法提供了一個開放式架構,避免了鎖定供應商的風險。此架構支援各種裝置和其他開箱即用的方法,但也可以隨著新技術的上市而擴充。
不論是何種平台 (網頁、行動裝置、用戶端),OpenText Advanced Authentication 也能為最常見的平台和應用程式提供開箱即用的支援。OpenText Advanced Authentication 除了作為全企業驗證的中央政策引擎外,還提供以風險為基礎的引擎,以控制何時啟用 MFA,以及在不同風險等級下提供哪些驗證類型。除了本身的內建引擎之外,OpenText Advanced Authentication 還與 OpenText Access Manager 整合,提供一套強大的單一登入選項和風險指標,可作為適應性存取管理使用個案的一部分。
啟用無密碼和多因素驗證,以提供簡單的全組織保護
跨行動、雲端和傳統平台實現單一登入和存取控制
雲端原生身分安全平台