OpenText 擁有數十年的專業知識,可幫助您釋放資料、連結人員和流程,並以信任推動 AI
在您的企業中無縫統一資料,消除孤島、改善協作並降低風險
做好 AI 準備,並將您的資料轉化為結構化、可存取且優化的資訊
滿足法規和合規要求,並讓資訊在整個生命週期中受到保護
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
在更智慧的資料平台上,利用即時分析來預測、行動並獲勝
透過多儲存庫的 AI 搜尋,讓使用者更快、更輕鬆地獲得所需的答案,從點擊到對話,皆可將所有內容脈絡化
只需連結一次,即可透過安全的 B2B 整合平台觸及任何目標
徹底革新雲端網路的連結性
企業保護的整合網路安全解決方案
資料保護用途和安全解決方案
利用敏捷 AI 的力量,重新定義威脅狩獵以提升安全防禦能力
利用 AI 驅動的 DevOps 自動化、測試和品質,更快速交付更優質的軟體
獲得所需的清晰度,以降低 IT 營運的成本和複雜性
重新定義第 1 層商業支援功能,利用私人生成式 AI 的自助服務能力
使用經過驗證的 OpenText 資訊管理技術建立自訂應用程式
使用 OpenText Cloud API 按照您的方式構建,創建支持自訂應用程式和工作流程的即時資訊流
保護重要的事物,在關鍵時刻復原
安全資訊管理與可信賴的 AI 相遇
一個統一的資料架構,可提升資料和 AI 的可信度
一個可以使用資料語言建置、部署和迭代代理程式的地方
一套用於幫助擷取資料和自動添加元資料標記的工具,以推動 AI 發展
一套服務和 API,使治理變得主動且持久
專業服務專家協助您踏上 AI 旅程
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案

最低權限是零信任安全的基本原則,其核心理念是只允許必要的存取權限。雖然最初是作為網路安全策略的一部分來討論,但將零信任安全應用於可消耗資源 (應用程式、服務、資料等) 的應用層會更有效。此方法可讓您將特定的資源存取政策與存取這些資源的人員和程式相連結。
最低權限存取是一種安全策略,其重點在於確保身分、人員和程序都能獲得生產所需的最低權限,或在程式存取的情況下,能發揮功能。NIST (National Institute of Standards and Technology,美國國家標準與技術研究院) 在其 800-12R1資訊安全簡介中指出了最小特權所處理的常見問題:
權限攀升是指使用者累積的權限超出了其在組織中角色的合理範圍。它通常會隨著時間逐漸發生,並經常影響需要保護其受管制或敏感資訊的組織。當個人轉換角色時,通常會快速授予權限,以提高工作效率,但由於職責可能會持續,因此之前的權限通常會保留。需要評估最低特權的資源類型包括
在某個時候,領導團隊意識到他們需要掌握核心服務和敏感資訊的特權存取。他們會排定優先順序,並贊助安全團隊與資訊擁有者聯手組成特權存取老虎團隊。啟動專案並定義目標。他們新設計的身分治理環境可自動處理存取請求與核准,其維護工作則交由營運部門負責。很多時候,這類專注並不是持續性的,但即使有自動化的請求與核准,權限攀升仍是潛在的風險。
當業務動態偏離已定義的治理政策時,通常會產生權限爬升。權限工作流程會隨著組織的變形和職責的偏移而擴大。一些最常見的特權攀升來源包括
當組織要適應或回應強加在他們身上的各種動態時,特權攀升幾乎是不可避免的。但這違反了為了保護組織不受外人侵害而設計的重要零信任原則,也是造成幾乎所有產業的龐大外洩成本持續增加的原因之一。
防止特權攀升最困難的地方之一是,特權攀升通常會隨著時間發生,而負責許多事情的審查員卻專注於其他事情。它無法在任何一個時間點觀察到,而是必須跨越相對較長的時間跨度來觀察。承認帳戶可以在不被察覺的情況下演變為不可接受的風險等級的微妙方式,其構成安全問題的程度取決於使用者的數量、使用者所經歷的變更次數,以及所保護資訊的敏感度。這是電子表格無法解決的安全挑戰。
職責分離和其他為遵守法規而設計的公司政策,可以很好地轉化為治理規則,但風險標準則較為主觀。以下是最常見的幾種:
審核員很難識別隨時間漂移的權限。這些類型的評估可藉由自動分析隨時間的變化來輔助。審核人員可在儀表板或報告中存取該資訊。雖然評估整個組織的所有使用者並不可行,但有效地檢查和審核風險最高的前十名使用者卻是可能的。
其他類型的自動產生風險警示和報告來自於對受管轄資源的分析。包含敏感資訊且未定期檢閱的資源會被指定較高的風險分數。對於所有這些警示,當今主流的治理創新是識別並強調整個環境中的風險領域。
最低權限存取是零信任架構的核心元件之一。這表示只允許所需的存取權限,並只在必要的最短時間內授予最小的權限。
其他零信任元件包括
透過簡化的合規性和存取審查流程保護資料
確保並控制特權存取以保護關鍵資產
保護非結構化資料並防止未經授權的存取
透過自信地管理身份和存取權限,保障您的數位資產