OpenText 擁有數十年的專業知識,可幫助您釋放資料、連結人員和流程,並以信任推動 AI
在您的企業中無縫統一資料,消除孤島、改善協作並降低風險
做好 AI 準備,並將您的資料轉化為結構化、可存取且優化的資訊
滿足法規和合規要求,並讓資訊在整個生命週期中受到保護
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案
在更智慧的資料平台上,利用即時分析來預測、行動並獲勝
透過多儲存庫的 AI 搜尋,讓使用者更快、更輕鬆地獲得所需的答案,從點擊到對話,皆可將所有內容脈絡化
只需連結一次,即可透過安全的 B2B 整合平台觸及任何目標
徹底革新雲端網路的連結性
企業保護的整合網路安全解決方案
資料保護用途和安全解決方案
利用敏捷 AI 的力量,重新定義威脅狩獵以提升安全防禦能力
利用 AI 驅動的 DevOps 自動化、測試和品質,更快速交付更優質的軟體
獲得所需的清晰度,以降低 IT 營運的成本和複雜性
重新定義第 1 層商業支援功能,利用私人生成式 AI 的自助服務能力
使用經過驗證的 OpenText 資訊管理技術建立自訂應用程式
使用 OpenText Cloud API 按照您的方式構建,創建支持自訂應用程式和工作流程的即時資訊流
保護重要的事物,在關鍵時刻復原
安全資訊管理與可信賴的 AI 相遇
一個統一的資料架構,可提升資料和 AI 的可信度
一個可以使用資料語言建置、部署和迭代代理程式的地方
一套用於幫助擷取資料和自動添加元資料標記的工具,以推動 AI 發展
一套服務和 API,使治理變得主動且持久
專業服務專家協助您踏上 AI 旅程
以全新的方式查看資訊
AI 了解您的企業、您的資料與您的目標
迎向更快速的決策。您的安全個人 AI 助理已經準備好開始工作
利用供應鏈的相關生成式 AI 獲得更深入的見解
利用 AI 內容管理和智能 AI 內容助手提升工作效率
利用 AI 網路安全和敏捷威脅偵測來改善您的安全態勢
加快應用程式的交付、開發和自動化軟體測試
提升客戶溝通與體驗,促進客戶成功
賦能使用者、服務代理和 IT 人員,讓他們找到所需的答案

零信任是一種安全概念,它採取主動的方式,持續驗證裝置、服務和個人,而不是信任他們。零信任模式的運作基礎是公司假設所有連接到其系統的東西都需要驗證,不論是來自組織內或組織外的某人或某物。
傳統的網路安全著重於限制網路外部身分的存取,而零信任安全則涉及持續監控所有身分,以驗證存取權限。歸根結柢,它是希望提升網路復原安全性的公司數位轉型的重要部分。
隨著駭客越來越複雜,安全性也需要適應和改善。零信任就是這樣的演進,透過持續監控,在駭客滲透網路時提供額外的安全層級。
那麼,究竟什麼是零信任網路?簡單來說,這是一個以下列理念運作的網路:由於在網路內外都能找到攻擊者,因此任何身分都不應自動獲得存取權限。
雖然每個零信任網路都會有所不同,但零信任有幾個重要的關鍵組成部分:
多因素驗證 (MFA)
多因素驗證 (MFA)是一種常見的安全功能,它要求在授予存取權之前以多種方式確認身份。此類確認可能包括安全問題、電子郵件確認、文字訊息等。
即時監控
即時監控可持續評估網路以偵測入侵者,並限制系統遭入侵時可能造成的損害。
在預防措施失效時,即時監控對於減輕損害至關重要。它可讓網路改善「突破時間」,「突破時間」是指駭客滲透裝置之後,可以繼續攻擊其他系統和裝置的時間。
微分割
當系統被滲透時,零信任的另一個重要方面就是微分割。此技術包括在網路的每個部分建立小區段。
透過在整個網路中建立數個不同的邊界,駭客就無法在已滲透的微小區段之外存取網路。
信任區和稽核預設存取控制
作為TIC 3.0的一部分,網路可劃分為安全或信任區域,以允許使用者在區域內共用資料。這進一步有助於防止入侵者存取其他資料。
當然,信任區域只有在所有存取系統和區域的請求都經過加密和授權,並作為預設存取的一部分時,才會有效。
零信任架構無疑可以提高公司的安全性,但在實作安全概念時也會遇到一些挑戰。以下是一些公司在轉換為零信任時可能面臨的幾項疑慮:
舊版應用程式
有些重要的應用程式 (例如人力資源系統) 是企業日常運作所必需的,但卻通常被排除在零信任安全模式之外。已有的舊系統通常無法受到驗證系統的保護。
因此,傳統應用程式可能會成為安全系統中的薄弱環節,並削弱轉換為零信任的優勢。採用零信任解決方案時,可能需要更換或重新製作舊有的應用程式,這可能會增加過渡的成本。
需要高度的承諾
需要定期監控和更新預設控制和存取性。這包括當使用者轉換新角色並需要存取網路的不同部分時。
公司需要全面瞭解所有身分和安全需求,並立即更新變更。更新控制的任何延遲都可能使敏感資料容易受到第三方的攻擊。
合規與法規
在須接受稽核的部門中,有些公司若無法存取資料,可能難以證明符合規定。法規對於零信任的考量一直變化緩慢,但這應該只是時間問題。
雖然轉換為零信任肯定會遇到一些挑戰,但對於任何高度重視安全性的公司來說,轉換為零信任並確保資料安全是明智之舉。
現在您已確切知道何謂零信任安全,並瞭解這種強大的資料保護方法的好處,是時候了解如何實現零信任 - 並避免前述的一些挑戰。
使其組織化
當您準備實施零信任時,讓所有 C 級主管參與其中非常重要。這將有助於他們充分告知其團隊,並開始討論在過渡時應優先處理哪些網路部分。
過渡到零信任是一個持續的過程,所有使用者都需要了解這個事實。知道變更正在進行中,可以幫助所有使用者快速做出變更,避免工作流程中斷。
徹底評估系統
識別敏感資料和系統,並注意目前基礎架構中的安全缺口。以最有價值的資產為目標,並在零信任架構中為其提供最安全的位置。
規劃出重要資料的位置,以及哪些使用者需要能夠存取這些資料。注意資料和資產的共用方式,並確保一旦實施微區隔後的相容性。
隨著企業遷移至雲端並納入 IoT,他們也可以轉換為零信任。這樣做將為生態系統提供更高的安全層級,甚至在過渡時涵蓋傳統技術。
啟用無密碼和多因素驗證
啟用單一登入和跨平台的存取控制
確保並控制特權存取以保護關鍵資產
透過自信地管理身份和存取權限,保障您的數位資產