OpenText 擁有數十年的專業知識,可幫助您釋放資料、連結人員和流程,並以信任推動 AI
在您的企業中無縫統一資料,消除孤島、改善協作並降低風險
做好 AI 準備,並將您的資料轉化為結構化、可存取且優化的資訊
滿足法規和合規要求,並讓資訊在整個生命週期中受到保護
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
在更智慧的資料平台上,利用即時分析來預測、行動並獲勝
透過多儲存庫的 AI 搜尋,讓使用者更快、更輕鬆地獲得所需的答案,從點擊到對話,皆可將所有內容脈絡化
只需連結一次,即可透過安全的 B2B 整合平台觸及任何目標
徹底革新雲端網路的連結性
企業保護的整合網路安全解決方案
資料保護用途和安全解決方案
利用敏捷 AI 的力量,重新定義威脅狩獵以提升安全防禦能力
利用 AI 驅動的 DevOps 自動化、測試和品質,更快速交付更優質的軟體
獲得所需的清晰度,以降低 IT 營運的成本和複雜性
重新定義第 1 層商業支援功能,利用私人生成式 AI 的自助服務能力
使用經過驗證的 OpenText 資訊管理技術建立自訂應用程式
使用 OpenText Cloud API 按照您的方式構建,創建支持自訂應用程式和工作流程的即時資訊流
保護重要的事物,在關鍵時刻復原
安全資訊管理與可信賴的 AI 相遇
一個統一的資料架構,可提升資料和 AI 的可信度
一個可以使用資料語言建置、部署和迭代代理程式的地方
一套用於幫助擷取資料和自動添加元資料標記的工具,以推動 AI 發展
一套服務和 API,使治理變得主動且持久
專業服務專家協助您踏上 AI 旅程
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案

基於標準的整合框架,提供多種認證方法。該架構可作為服務或內部部署使用,其設計目的是作為組織範圍內所有驗證的整合和管理中心點。 為了獲得中央管理和安全控制,組織通常會使用此架構來整合其驗證孤島。該架構遵循聯邦資訊處理標準 (FIPS) 140-2 加密,並與 FIDO 2 方法、所有 FIDO U2F 裝置和 OATH 令牌整合。除了伺服器 端驗證 功能外, 進階驗證還 可以從 Windows、Mac OS X 和 Linux 執行。
透過身份管理,NetIQ 可協助他們透過以身份為基礎的安全性來開展業務。它提供了一套全面的身份和存取服務,讓員工可以在任何地點、任何裝置上,隨時隨地安全地存取資源。NetIQ 也讓組織能夠有效且安全地與消費者互動。
近年來,多因素驗證已在大多數行業中普及。雖然處理受監管資訊的組織需要 2 因子以符合法規要求,但其廣泛採用主要是受到高違規率和數位安全風險上升的驅動。規模較大的組織轉用 NetIQ Advance Authentication 的原因如下:
由於其靈活性,大型和地理分佈廣泛的組織都喜歡 Advanced Authentication 的 Docker 外型所提供的簡化部署和管理模式。這些容器經配置後,可擴充至任何分散或集中認證熱點的組合。OpenText 也提供 Advanced Authentication 作為管理式 SaaS 產品。
具體來說,多因素認證是針對特定會話使用不同的方法 (您所知道的、您所擁有的、您是什麼),但實際上,強大認證部署通常涉及認證方法的混合與搭配。以下是一些常見的例子:
對於密碼較少的存取,eBay 和 Yahoo 等服務可設定為只需在行動應用程式(您所擁有的)上輕觸核取方塊即可核准。Microsoft 的平台服務在搭配 Authenticator 應用程式使用時,對於免密碼採取了一點不同的方式:
儘管這些選項提供了更大的防範網路釣魚攻擊的能力,但它們的速度和簡單程度(步驟數量)卻各不相同。每個組織可根據其評估的風險和對風險的承受度,決定要實施多少個身分驗證點。與密碼相比,上述所有選項的優點在於它們不需要使用者記住另一套憑證,通常會在使用者使用的不同服務中複製,而且比傳統的使用者名稱和密碼更難洩露。手機是實體裝置,指紋是生物辨識,而 OTP 具有時間敏感性。NetIQ Advanced Authentication 支援上述使用個案及更多。
簡化數位存取的安全層面是在保護企業與提供使用者(員工、消費者等)之間取得平衡。在理想的情況下,安全團隊要做的是將使用者的身分驗證強度與存取請求所造成的風險相匹配。風險越低,身份驗證的侵入性就越低。影響使用者請求衡量風險的特徵包括
因此,最佳化數位存取體驗的一個重要組成部分,就是針對所存取資訊的不同敏感層級,採用不同的驗證策略。可忽略風險的個人化內容通常不需要任何類型的身份驗證。高度敏感的資訊可能需要多次身份驗證。到目前為止,這個使用個案除了驗證之外,還涉及到多種技術:
除了上面列出的三個元件之外,驗證選項的數量越多,就越容易將其中一個與各種情況相匹配。安全團隊可以針對每個風險等級範圍,評估每個可用的驗證類型,並對其進行排序。他們可能會決定某些被動式驗證類型 (Windows Hello、語音、類型) 可能需要分層處理較高風險的情況。Advanced Authentication 是NetIQ 身份和存取管理產品組合的整合部分。
您可以將前面描述的情況視為適應性環境,但有些組織需要更高的安全層級。為了在應用程式和資源層達到零信任的安全層級,組織希望建立預設安全行為假設為敵意環境的安全勢態。在這個層級上,自適應存取需要能夠衡量使用者整個網路會話的風險,並在達到預先定義的風險臨界值時,啟動驗證要求和/或授權變更。除了前述方案中列出的標準之外,還需要收集這些額外的衡量標準:
除了在整個階段中收集風險資訊之外,還要能夠根據這些資訊採取行動。適應性存取管理是指能夠調用一個動作,例如:
簡而言之,存取管理就是識別威脅並作出回應的能力。侵入性最低的方案是重新驗證或加強身份驗證。對於風險評分所導致的認證失敗,可能的反應是終止會話。
NetIQ Advanced Authentication 可透過 RADIUS、SAML、OIDC/OAuth2、ADFS、Kerberos、REST、MobileAPIs、comAPIs 及 Microsoft 原生外掛程式與第三方產品整合。
NetIQ 進階驗證架構支援許多開箱即用的方法,以及額外的專業整合。合作夥伴和客戶也可以選擇利用 AA 的 SDK 來設定他們自己的整合。