OpenText 擁有數十年的專業知識,可幫助您釋放資料、連結人員和流程,並以信任推動 AI
在您的企業中無縫統一資料,消除孤島、改善協作並降低風險
做好 AI 準備,並將您的資料轉化為結構化、可存取且優化的資訊
滿足法規和合規要求,並讓資訊在整個生命週期中受到保護
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
在更智慧的資料平台上,利用即時分析來預測、行動並獲勝
透過多儲存庫的 AI 搜尋,讓使用者更快、更輕鬆地獲得所需的答案,從點擊到對話,皆可將所有內容脈絡化
只需連結一次,即可透過安全的 B2B 整合平台觸及任何目標
徹底革新雲端網路的連結性
企業保護的整合網路安全解決方案
資料保護用途和安全解決方案
利用敏捷 AI 的力量,重新定義威脅狩獵以提升安全防禦能力
利用 AI 驅動的 DevOps 自動化、測試和品質,更快速交付更優質的軟體
獲得所需的清晰度,以降低 IT 營運的成本和複雜性
重新定義第 1 層商業支援功能,利用私人生成式 AI 的自助服務能力
使用經過驗證的 OpenText 資訊管理技術建立自訂應用程式
使用 OpenText Cloud API 按照您的方式構建,創建支持自訂應用程式和工作流程的即時資訊流
保護重要的事物,在關鍵時刻復原
安全資訊管理與可信賴的 AI 相遇
一個統一的資料架構,可提升資料和 AI 的可信度
一個可以使用資料語言建置、部署和迭代代理程式的地方
一套用於幫助擷取資料和自動添加元資料標記的工具,以推動 AI 發展
一套服務和 API,使治理變得主動且持久
專業服務專家協助您踏上 AI 旅程
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案

可信賴的網際網路連線 (TIC) 是 2007 年推出的聯邦計劃,旨在改善政府的網際網路存在點和外部網路連線。 TIC 3.0是這項計畫的最新迭代,它使聯邦 IT 現代化,並允許政府機構存取雲端服務,並在安全的情況下進行遠端工作。
那麼,何謂可信賴的網際網路連線?簡單來說,可信賴的網際網路連線是管理與預算辦公室授權的一部分,其目的在於限制政府網路的閘道數量。TIC 要求所有聯邦網際網路流量都必須經由 TIC 認可的機構。
傳統上,各機構都依賴於以周邊為基礎的安全解決方案。當大部分員工都在周邊工作,並透過資料中心存取應用程式和資料時,這些方法(在某種程度上)是有效的。
TIC 3.0 將大幅改善現今以雲端為基礎的 IT 環境的安全性,這一期望相當高。但為了達到全面的效益,各機構也意識到他們必須採用零信任安全模式,以確保網路應用程式內的資料受到保護。
自 2010 年推出以來,「零信賴」已成為越來越多組織的目標;TIC 3.0 則是一項聯邦規定。TIC 1.0 和 TIC 2.0 幾乎只著重於網路存取安全。TIC 3.0 主要著重於資料和使用者行為,反映了現代威脅的演進,以及純網路安全的固有弱點。
根據 NIST 於 2020 年 8 月發表的最新指引(Zero Trust Architecture - nist.go)、零信任 (ZT) 是一套演進中的網路安全範例,將防禦從靜態、以網路為基礎的周邊移至使用者、資產和資源,例如資料。
具體來說,零信任假設資產(如資料)或使用者帳戶不會僅因其實體或網路位置(即區域網路相對於網際網路)或資產所有權(企業或個人所有)而被授予隱含信任。驗證和授權(主體和裝置)是在與企業資源建立會話之前執行的獨立功能。零信任是對企業網路趨勢的回應,這些趨勢包括遠端使用者、自帶裝置 (BYOD) 以及不在企業擁有網路邊界內的雲端資產。
零信任專注於保護資源 (資產、服務、工作流程、網路帳戶等),而非網路元件,因為網路現在已不足以確保資源的安全勢態。以下我們會概述零信任的各個層面,並提供一般部署模式和使用案例,讓零信任能改善企業的整體資訊技術安全勢態。
美國國務院策略架構師 Sara Mosley 在 最近的 一篇 文章 中表示,TIC 3.0 和零信任是新安全哲學的兩個層面,此一哲學因大流行病而加速發展並突顯出來。
進一步瞭解Zero Trust。
我們知道聯邦政府更新了其可信賴的網際網路連線 (TIC) 政策,但為何有必要進行變更,以及與 2.0 版相比有哪些改進?
周邊安全是 TIC 1.0 和 TIC 2.0 的唯一重點,其不幸的遺產是普遍存在的錯誤安全感。由於過度專注於將入侵者阻隔在防護牆之外,企業很容易受到內部威脅的攻擊。安全漏洞通常會持續多月不被發現。
根據網路安全與基礎建設安全機構 (CISA) 的資料,在 TIC 2.0 中,TIC 安全透過將所有傳入和傳出的資料導入一個存取點,以確保機構周邊的安全。在 3.0 中,各機構被賦予更多彈性,可選擇最適合自身網路和特定需求的安全計畫。
最新一代的 Trusted Internet Connection (TIC 3.0) 將使各機構在升級網路和資料中心基礎設施時更容易進行現代化。"" GSA 聯邦採購服務部 (Federal Acquisition Services)電信服務辦公室主任 Allen Hill 在 11 月中旬就該機構價值 500 億美元、為期 15 年的企業基礎建設解決方案 (EIS)合約舉行的公開會議上表示,TIC 3.0 提供了我們向前邁進所需的敏捷性。
TIC 的目標是確保聯邦網路流量的安全,十多年前,各機構開始使用數十個專用資料中心、安全設備和虛擬專用網路來確保流量安全。自此之後,聯邦機構已轉向雲端技術,其更有效率、可擴充及遠端資料傳輸的方式,讓這些舊式的保護措施變得過時。
EIS 整合了軟體定義的網路服務,可大幅擴充網路參數。他表示,TIC 2.0 針對軟體定義網路 (SDN) 的網路瓶頸,提供多樣化的路由選擇,並限制可使用的路由。
"" CISA 聯邦網路復原部 (Federal Network Resilience Division) 網路安全保證分部 (Cybersecurity Assurance Branch) 副主管 John Simms 表示,隨著雲端成為現代化工作的關鍵, TIC 2.0 成為一項限制。" "Simms 表示,他的機構正在研究 TIC 3.0 如何確保雲端環境的安全。"我們不只需要考慮網路邊界或網路流量,還要考慮應用程式本身,以及如何巧妙地運用技術來保護這些應用程式堆疊、資料和監控。"
CISA 的 TIC 計畫經理兼資深網路 安全架 構師 Shawn Connelly 表示,CISA、GSA 和 Chief Information Security Officer Council 正在針對特定應用程式開發 TIC 3.0 試用計畫和使用案例。目前的使用案例涵蓋基礎架構即服務 (IaaS)、軟體即服務 (SaaS)、電子郵件即服務 (EaaS)、平台即服務以及分公司應用程式,但 Connelly 表示,各機構可以提出更多的建議。
"他表示,TIC 3.0 為各機構提供了空間,讓他們可以針對使用個案試行新的詮釋" 。" Connelly 表示,CISA 將在試點期間與該機構合作,以開發最佳實務、使應用解釋更不受廠商影響,並了解如何在整個聯邦政府中使用。
Connelly 表示,CISA 目前正與各機構討論零信任用例和合作夥伴合作用例。
在 TIC 3.0 中,機構可以在更接近資料的地方實施安全措施,並建立信任區域和使用個案,而不是將資料重新路由到存取點進行檢查。這種彈性在處理軟體即服務 (SaaS)技術和員工遠端工作時特別有用。
TIC 3.0 認識到以周界為基礎的安全性已不再足夠。部分原因是因為有許多使用者或系統在週邊外工作;此外,惡意使用者已更精於竊取憑證並進入週邊內。
TIC 3.0 包含五個安全目標,可讓聯邦機構過渡至零信任模式:
流量管理- 驗證可信的網際網路連線,並確保授權活動的安全性。監控誰有特定資料的存取權、授予存取權的原因,以及是否仍有存取的必要。
流量保密性- 保持資料存取的資訊、傳送資訊的人以及接收資訊的人的隱私與安全。檢查只有授權人員才能存取流量資料。
流量完整性- 維持資料在傳輸過程中的完整性。防止資料被篡改和/或偵測任何篡改。
服務彈性- 確保安全系統持續運作。威脅不斷增加和演變,面對新的威脅和技術,系統的連續性至關重要。
及時有效的回應- 當發現威脅時,反應時間是最重要的。TIC 3.0 可促進系統被攻破時的有效反應、調整未來的應對措施、執行新政策,以及採取新的反制措施。
TIC 3.0 中的流量管理將「觀察、驗證和過濾資料連線,以符合授權活動、最低特權和預設拒絕」。
有效管理流量的挑戰在於知道資料在何處,以及在任何時候 (無論是靜止或傳輸中) 誰或什麼應該存取資料。為了獲得這方面的知識,各機構需要能夠對組織內外的身分建立一致、總體檢視的工具。有效的工具可收集並整理身分治理資料,讓您深入瞭解誰擁有存取權限、授予存取權限的原因,以及是否仍需要該存取權限。持續監控和更新可為身分和存取提供單一真實資料來源。
各機構可以從評估他們在身分與存取管理 (IAM) 的安全矩陣中所處的位置開始。IAM 是一個多層模型,其中每個層級的安全性都為後續層級提供基礎。
TIC 3.0 要求只有授權方能辨別傳輸中的資料內容、識別傳送者和接收者,以及執行。
保護流量機密性的挑戰重點在於加密傳輸中的資料,包括非結構化資料,以及確認傳送者和接收者的身分。其中一種解決方案是將核心驅動程式嵌入 Windows 和非 Microsoft 系統的檔案系統堆疊,以對終端使用者透明的方式運作。驅動程式會截取檔案,即時加密和解密資料,並可與所有應用程式和檔案類型一起使用。
組織可以使用政策規則確保資料即時自動加密,而不會減慢工作流程。這些解決方案也能在執行時監控資料,包括擷取和分析開啟檔案的時間、地點以及使用方式等資訊。
保護流量的機密性涉及格式保留加密,而第二層的身分存取管理則涵蓋六種左右的功能。
服務彈性促進彈性應用程式與安全服務,以因應技術與威脅環境的演進而持續運作。任務的有效性需要系統的連續性和可靠性。當對系統的需求激增或網路受到攻擊時,保證正常運作時間可能是一項挑戰,尤其是 IT 團隊的人力資源捉襟見肘時。將瑣碎、重複性的工作自動化,並加入工作流程,可以減輕人力的負擔,並維持作業的正常運作。專業軟體有能力處理一半或更多的事件回應任務。工作流程自動化和 AI 可以查詢端點、配置防火牆、隔離網路中的電腦以及鎖定使用者帳戶。
這些技術也會協助人類分析師收集資料,以加速分析和進行修復。在使用個案研究中,整合式 AI 與機器學習可將事件調查與回應的速度提升 10 倍。在威脅偵測與回應方面,分秒必爭。功能強大的安全資訊與事件管理 (SIEM) 平台可即時偵測、分析這些威脅,並依優先順序排序。有效的平台還可支援安全作業中心 (SOC),提供工作流程、回應及法規遵循管理。領先業界的威脅關聯引擎將促進 SOC 中有效的安全分析。
TIC 3.0 可促進及時反應並調整未來對發現威脅的回應;定義並執行政策;簡化採用新反應措施的程序,是事件回應的主要目標。
今日的 內部威脅 主要以應用程式碼和 應用程式安全性的 形式存在 。平均而言,政府機構使用的應用程式有 80% 自訂程式碼或開放原始碼。他們不是來自擁有企業級軟體測試能力的廠商,甚至也沒有責任。85% 的網路事件和漏洞都是自訂或開放原始碼造成的。該代碼是安全問題的真正契機。
目前,組織會定期回應需要立即注意的大量警示和威脅資料。為了管理源源不絕的重要資料流,未來各機構將運用更多機器驅動的自動化活動。邁向 TIC 3.0 的機構將可從技術中獲益,這些技術可協助組織擁有收集警報和威脅訊息的中央位置,並能以機器速度回應和修復事件。
多因素驗證(MFA) 使集中驗證和授權管理成為可能。單一解決方案的簡化管理可降低成本並加強安全性。可利用開放標準的解決方案可快速整合,並可避免安全漏洞和廠商鎖定的風險。進階驗證架構的內建彈性可自訂安全通訊協定和方法,並改善整體使用者體驗。
格式保留加密 (Format-preserving Encryption,FPE) 是一種新的加密方式,用來加密保留原始長度和格式的純文字,NIST 標準 (SP 800-38G)已描述此加密方式,並經過加密社群的廣泛審查和驗證,可確保任何外洩的資料毫無用處。這種類型的安全解決方案,例如 Voltage,可以輕鬆地實作到現有的應用程式。
安全協調、自動化與回應 (SOAR) 軟體可自動化三大類活動,這些活動傳統上都是由分析師以手動方式執行:
這些自動化類型的強大之處在於,如果您願意的話,可以混合搭配所有這些類別,並建立具有完整自動化功能的端對端播放簿。
系統彈性和風險管理也都能從 TIC 3.0 的實施中獲益。
隨著 TIC 的持續演進,涉及零信任、物聯網 (IoT)、機構間通訊和 SaaS 的用例預計都會陸續發表。這些使用案例將為各機構提供指導,協助他們依照 3.0 設定平台和服務。
此外,還使用外部供應商提供的平台進行覆蓋,以確保 TIC 安全功能在各個平台上都能完全運作。
各機構可針對使用案例尚未涵蓋的情境,參與 TIC 試驗計劃。這個合作過程得到了 CISA 和 OMB 等領導機構的支持,可以為聯邦政府使用的技術產生新的用例。
OpenText 致力於成為企業、商業和聯邦機構數位轉型的合作夥伴。我們開放且靈活的軟體可協助企業過渡至擁抱未來科技,包括提供 TIC 3.0 服務與解決方案。瞭解 OpenText 政府解決方案的更多資訊,這些解決方案可協助您運用 TIC 3.0 和 Zero Trust 現代化並保護您的網路和資料中心基礎設施。
主動偵測內部風險、新型攻擊及進階持續性威脅
精準防守,信心穩固
啟用單一登入和跨平台的存取控制
透過自信地管理身份和存取權限,保障您的數位資產
保護資料、降低風險、改善法規遵循,以及管理存取