OpenText 擁有數十年的專業知識,可幫助您釋放資料、連結人員和流程,並以信任推動 AI
在您的企業中無縫統一資料,消除孤島、改善協作並降低風險
做好 AI 準備,並將您的資料轉化為結構化、可存取且優化的資訊
滿足法規和合規要求,並讓資訊在整個生命週期中受到保護
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
使用 AI 將每一份傳真瞬間轉化為行動
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
使用 AI 將每一份傳真瞬間轉化為行動
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
只需連結一次,即可透過安全的 B2B 整合平台觸及任何目標
徹底革新雲端網路的連結性
企業保護的整合網路安全解決方案
資料保護用途和安全解決方案
利用敏捷 AI 的力量,重新定義威脅狩獵以提升安全防禦能力
利用 AI 驅動的 DevOps 自動化、測試和品質,更快速交付更優質的軟體
以難忘的客戶體驗重新構思對話
使用私人生成的 AI 改變客戶溝通
Turn faxes into workflow-ready data with AI
利用人工智能驅動的法律軟體和服務做出更聰明的決策
以 AI 的速度與精確度加速電子證據收集
利用早期案件評估和調查工具,以最佳化策略
利用進階的 TAR 和自動化文件審查,提升 eDiscovery 的智慧化程度
自動化法律保留,以減少高風險且耗時的流程
打破內容孤島,獲取知識和法律見解
獲得所需的清晰度,以降低 IT 營運的成本和複雜性
重新定義第 1 層商業支援功能,利用私人生成式 AI 的自助服務能力
使用經過驗證的 OpenText 資訊管理技術建立自訂應用程式
使用 OpenText Cloud API 按照您的方式構建,創建支持自訂應用程式和工作流程的即時資訊流
保護重要的事物,在關鍵時刻復原
安全資訊管理與可信賴的 AI 相遇
一個統一的資料架構,可提升資料和 AI 的可信度
一個可以使用資料語言建置、部署和迭代代理程式的地方
一套用於幫助擷取資料和自動添加元資料標記的工具,以推動 AI 發展
一套服務和 API,使治理變得主動且持久
專業服務專家協助您踏上 AI 旅程
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
使用 AI 將每一份傳真瞬間轉化為行動
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案


非人類身分 (NHI) 是執行作業並可存取各種資訊的程式實體,其中有些資訊可能很敏感,或需要以其他方式保護。
非人類身份不只是物聯網 (IoT)。它是任何軟體或硬體所使用的身份 - 基本上,是一個不是人的身份。
由於與身分和存取管理有關,以下是 NHI 與使用者帳戶的頂點比較。
| 特徵 | 使用者帳號 | NHIs |
|---|---|---|
| 起源 | 人力資源入職、自助服務入口網站、可信賴的合作夥伴身分儲存庫等。 | 通常在建立時由開發程序和工具動態指定。 |
| 類型 | 員工、承包商、合作夥伴、客戶、其他類型的個人等。 | 服務帳號、API 金鑰與代碼、機器身分、雲端與工作負載身分,以及越來越多的自動化與 AI 代理。 |
| 體積 | 與勞動力或消費者群成比例。 | 其數量遠遠超過人類的 50 倍、100 倍,甚至更多。這些身份也更為動態,這意味著它們可能會迅速出現,而且生命週期可能相對較短。 |
| 主要安全威脅 | 特別容易受到網路釣魚和憑證竊取的攻擊。 | 容易遭受憑證暴露、濫用和剝削。其動態性質使得 NHI 容易繼承過多的特權。 |
| 生命週期管理 | 透過人力資源和 IAM 系統進行簡化。 | NHI 通常更具動態性,這意味著它們的生命週期可能相對較短。通常不一致,能見度有限。 |
| 存取控制 | 使用密碼匙和多因素驗證 (MFA) 等控制項進行保護。 | 缺乏固有控制,通常依賴 API 金鑰或憑證等靜態憑證。 |
由於它們與應用程式、服務和其他類型的數位資源相連,因此它們的行為和 IAM 要求也可能不同:
非人類身份的激增是現代創新的必然副產品。雖然對於建立可擴充和有效率的系統非常重要,但這種新的數位工作團隊需要重新思考安全性和治理,以防範它所帶來的獨特風險。當您檢視自己的組織時,很可能會發現所有類型的數位自動化都出現了。對於大多數類型的組織而言,這種新的「數位勞動力」的成長速度遠超過人力。對於每一位人類員工,可能有數十、甚至過百的非人類身分執行關鍵功能。如此龐大的規模對於傳統的身分與存取管理(IAM) 模式提出了嚴峻的挑戰,因為這些模式是為以人為中心的世界所建立的。
這種擴散的最新前沿是人工智能和自主代理的崛起,這已不是秘密。隨著人工智慧系統愈來愈能夠自己做決定和採取行動,它們需要自己的身分來與應用程式和資料互動。這些"AI 代理" 代表一種新類型的 NHI,這種 NHI 會持續運作,其行為可能比傳統的服務帳戶更動態、更難預測。
NHI 在組織中的普及不只是一種趨勢,而是由於現代人對速度和規模的需求所驅動的根本性轉變。這種指數級的成長是自動化、雲端運算和新技術崛起的直接結果,這些新技術創造了大量需要保護和管理的新身分。
退一步來說,從更高層次來看,NHI 擴張的首要驅動力是降低成本、提高效率,並盡可能實現快速創新。這裡有一種組織方式:
不幸的是,對於許多網路安全組織而言,NHI 的身分與存取管理 (IAM) 都是事後的想法,通常都是透過臨時採用和流程來實施。以下是 NHI 的 IAM 可能很困難,而且需要像碳基身份一樣謹慎處理的一些原因。
發現與清查
NHI 的一個現實是,它們擴散的速度和規模使得手動追蹤變得不可能。這對於一直以身分真實化流程來補充目前 IAM 基礎架構的組織而言,是一項挑戰。您無法確保看不到的安全,這就是 NHI 的基本挑戰。最常見的情況是,這表示您需要取得環境中每個非人類身分的完整即時清單,以便進行有效管理。不只是清單,發現程序需要自動化,才能找到 API 金鑰、服務帳號和令牌,不論是在雲端、內部佈建或DevOps管道中。除了尋找它們之外,您還必須瞭解每個身分的背景,瞭解其目的、擁有者及可存取的資源。這提供了一個重要的基線,將混亂的景觀轉換成結構化、可管理的系統。
生命週期管理
NHI 不同於有明確僱用和終止日期的人類身分,其動態生命週期需要自動化。有效的管理需要"從頭到尾的" 方法。這意味著從一開始就以正確的權限安全地配置 NHI,通常是直接在開發工作流程中進行。對於那些將管理重點放在 Microsoft Active Directory 中的身分,而讓組織中的其他身分儲存經歷身分完整性漂移的組織來說,這項要求往往是一大挑戰。因此,有兩個關鍵問題。NHI 通常擁有自己的身分儲存庫,這意味著那些將企業身分管理自動化集中在 Active Directory 上的組織,必須加入某種額外的自動化。這也意味著他們採用的任何解決方案都無法提供持續的身分管理;這會導入存取漏洞。
這也意味著要建立嚴格的輪換時間表,自動更新憑證,以盡量降低被洩露的秘密被長時間使用的風險。同樣重要的是,當身份不再需要時,會自動停止使用。這可防止遺失或遺忘的憑證變成攻擊者的持久性後門。
存取控制與治理
NHI 的存取控制是以機器速度執行規則。我們知道零信任安全原則和有效的最少權限實務有多重要,只賦予身分執行特定任務所需的權限,僅此而已。雖然這項原則能有效防禦所有類型的外洩,但由於 NHI 的程式性質,它對 NHI 尤其有價值。治理的另一個重要組成部分是集中化政策執行的能力,可確保所有系統都有一致的存取規則並加以執行,不論這些系統是位於不同的雲端或內部部署。
為了對抗硬式編碼機密的常見問題,這也意味著您有一個專用的機密管理平台,可供您的開發人員在執行時安全地儲存和注入憑證。在您採用政策要求開發人員將憑證機密保留在原始碼之外之前,這一點必須先到位。
Just-in-Time (JIT) 存取是先進的存取管理概念,可提供臨時、高權限的權限,並在工作完成後自動取消,大幅減少攻擊者的機會。考慮到 NHI 通常具有的動態性質,組織很可能會發現為 NHI 加入 JIT 存取的附加價值,而這些價值對傳統使用者來說可能是不必要的。
持續監控與威脅偵測
NHI 全天候運作,您的安全也應該如此。持續監控對於即時偵測異常現象並回應威脅是非常重要的。這包括為每個身分建立正常行為基線,並使用行為分析來發現偏差。例如,如果通常存取特定資料庫的身分突然嘗試連線至人力資源應用程式,應該會立即觸發警示。維護所有 NHI 活動的詳細稽核記錄,對於法規遵循和鑑識分析也很重要。這種層級的監督可將您龐大的機器身分網路從安全風險轉變為數位作業中管理完善且透明的元件。
NHI 為合規性和稽核準備工作帶來了新的挑戰,因為 NHI 是在為人類使用者建立的傳統架構之外運作。GDPR、HIPAA 和 SOX 等法規標準要求組織展示對誰能存取敏感資料、何時存取以及為什麼存取的控制。NHI (例如服務帳號、API 令牌和自動化代理程式) 通常缺乏明確的所有權、生命週期能見度和一致的管理,因此難以符合這些需求。
其中一個主要問題是可發現性。NHI 可能會由開發管道或雲端服務動態建立,如果沒有自動化的清查工具,許多 NHI 都會被忽略。這種缺乏能見度的情況會削弱稽核工作,因為組織無法保護或報告他們不知道存在的身分。此外,NHI 通常使用靜態憑證或硬碼機密,難以輪換和監控,增加了違規風險。
審計追蹤也必須發展。NHI 執行關鍵任務,有時還擁有較高的權限,因此必須與人類使用者一樣嚴格記錄他們的動作。這包括追蹤存取模式、憑證使用情況和權限變更。沒有這一點,組織就有可能無法通過稽核或忽略漏洞。
為了保持合規性,組織必須將識別管理擴展至 NHI - 自動發現、執行最低特權、輪換憑證,以及維護詳細的日誌。將 NHI 視為 IAM 計畫中的一等公民,對於達成現代的合規性和稽核承諾至關重要。
有效的非人類身分 (NHI) 上線與離線對於維護現代環境中的安全性與作業完整性至關重要。與人類使用者不同的是,NHI(例如服務帳號、API 令牌和自動化代理程式)通常是以程式化的方式建立和銷毀,因此手動程序既不充分又有風險。最佳作法從自動化佈建開始。NHI 應該透過安全的開發工作流程建立,並標記元資料,以識別其目的、所有者和相關工作量。這可確保問責性,並從建立的那一刻起就能執行政策。
存取權限的授予應採用最低權限原則,使用短期憑證和針對任務的權限範圍。必須避免使用靜態憑證和硬體編碼的機密,而改用在執行時透過安全保險庫注入的動態機密。這可降低風險,並符合法規要求。
離職也同樣重要。NHI 必須在其相關工作負載退役後立即停用。此流程應該自動化,並由基礎結構即程式碼或 CI/CD 管道事件觸發。遺留身分 (Orphaned identities) - 工作負載移除後遺留的身分 - 會造成嚴重的安全風險,並經常在外洩事件中被利用。
憑證輪換和到期政策應在整個生命週期內強制執行。NHI 存貨的定期稽核有助於找出未使用或濫用的身分。將這些實作嵌入您的身分治理策略中,您就能確保 NHI 從建立到廢止的過程都能安全管理,降低風險,並支援動態、雲端原生環境的合規性。
JIT 存取治理在協助組織履行安全合規義務方面扮演著重要的角色,尤其是在非人為身分 (NHI) 愈來愈普遍的情況下。傳統的存取模式通常會授予持久性權限,這可能會導致帳戶權限過高,增加風險。JIT 存取功能顛覆了這個模式,只在需要時才賦予臨時、特定任務的權限,並在之後自動撤銷這些權限,大幅降低攻擊面。
對於合規性而言,這意味著要更嚴格地控制誰(或什麼)可以存取敏感的系統和資料。JIT 存取可確保服務帳戶和自動化代理等 NHI 在明確界定的範圍內運作。預設支援最低權限,符合強制最低存取權限和強大存取控制的法規要求。
JIT 也增強了可稽核性。每個存取請求都有時間限制和目的驅動,因此在稽核時更容易追蹤、證明理由和報告。這種粒度有助於證明符合 GDPR、HIPAA 和 SOX 等標準,這些標準要求詳細記錄身分行為和存取事件。
在雲端和 DevOps 等動態環境中,JIT 存取可與自動化工作流程無縫整合,實現安全、合規的作業,而不會減緩創新速度。透過將 JIT 嵌入您的身分治理策略中,您不僅可以強化安全性,還能在日益複雜的數位環境中建立可維護的法規遵循勢態。
啟用無密碼和多因素驗證
降低身份和存取管理基礎設施的總擁有成本
識別並保護非結構化資料免受未經授權的存取