# Dicionário

Este glossário reúne os principais termos utilizados no universo de cibersegurança, IAM (Identity and Access Management) e PAM (Privileged Access Management). Os termos estão ordenados alfabeticamente e incluem definições em português para facilitar o entendimento de clientes, parceiros e profissionais que trabalham com os produtos DataDike.

Agentless = Sem agente\
Tecnologia que dispensa a instalação de softwares ou agentes nos dispositivos protegidos, permitindo conexões e controles centralizados de forma mais simples, segura e com menor impacto operacional.

***

PAM = Privileged Access Management\
Gerenciamento de Acessos Privilegiados. Conjunto de práticas e soluções que controlam, monitoram e protegem credenciais e acessos de usuários com permissões elevadas, como administradores e contas de serviço.

***

NG = Next Generation\
Próxima geração. Termo utilizado para descrever tecnologias modernas e evoluídas, que incorporam novos padrões de segurança, automação e integração.

***

NG PAM = Next Generation Privileged Access Management\
Gerenciamento de Acessos Privilegiados de Próxima Geração. Evolução do PAM tradicional, oferecendo recursos avançados como acesso sem senha, abordagem Zero Trust, automação, integração com nuvem e experiência simplificada.

***

Hardening = Endurecimento de Segurança\
Processo de reforçar a proteção de sistemas, servidores, redes e aplicações, reduzindo a superfície de ataque por meio da remoção de configurações inseguras, aplicação de patches e adoção de controles rigorosos.

***

RMM = Remote Monitoring and Management\
Monitoramento e Gerenciamento Remoto. Ferramentas utilizadas para administrar, monitorar e prestar suporte a dispositivos e servidores remotamente, muito comuns em provedores de serviços gerenciados (MSPs).

***

MDM = Mobile Device Management\
Gerenciamento de Dispositivos Móveis. Solução que permite controlar e proteger smartphones, tablets e laptops corporativos, aplicando políticas de segurança, gerenciamento de apps e controle de acesso.

***

Denylist = Lista de Bloqueio\
Lista de negação ou bloqueio. Conjunto de elementos (IPs, usuários, aplicações ou comandos) explicitamente proibidos em um sistema, impedindo acessos ou execuções não autorizadas.

***

IGA = Identity Governance and Administration\
Governança e Administração de Identidades. Área que garante que acessos e permissões sejam concedidos corretamente, com base em políticas, auditorias, conformidade regulatória e ciclo de vida do usuário.

***

IAM = Identity and Access Management\
Gerenciamento de Identidade e Acesso. Estrutura e conjunto de tecnologias que controlam autenticação, autorização e gerenciamento de usuários, assegurando que apenas pessoas certas tenham acesso aos recursos corretos.

***

LDAP = Lightweight Directory Access Protocol\
Protocolo leve de acesso a diretórios. Padrão amplamente utilizado para consultar e gerenciar informações de usuários, grupos e permissões em serviços como Active Directory e outros diretórios corporativos.

***

DN = Distinguished Name\
Nome Distinto. Identificador completo e único de um objeto dentro de um diretório LDAP, representando sua hierarquia e localização, como usuários, grupos ou computadores.

***

UO (OU) = Organizational Unit\
Unidade Organizacional. Estrutura lógica dentro do Active Directory utilizada para organizar objetos (usuários, grupos e computadores) em hierarquias administrativas e políticas específicas.

***

CAS = Central Authentication Service\
Serviço Central de Autenticação. Mecanismo de autenticação única (Single Sign-On) que permite que usuários se autentiquem uma vez e tenham acesso seguro a múltiplas aplicações corporativas.

***

Zero Trust = Confiança Zero\
Modelo de segurança baseado no princípio de nunca confiar automaticamente em nenhum usuário, dispositivo ou aplicação, exigindo validação contínua de identidade e contexto antes de conceder acesso.

***

MFA = Multi-Factor Authentication\
Autenticação Multifator. Método de autenticação que exige dois ou mais fatores (senha + token, biometria, aplicativo) para reduzir riscos de invasão.

***

SSO = Single Sign-On\
Login Único. Tecnologia que permite ao usuário autenticar uma única vez e acessar múltiplos sistemas sem precisar reinserir credenciais.

***

Password Vault = Cofre de Senhas\
Repositório seguro para armazenamento, criptografia e controle de acesso a credenciais privilegiadas e contas críticas.

***

Credential Rotation = Rotação de Credenciais\
Processo automatizado de troca periódica de senhas privilegiadas, reduzindo o risco de reutilização ou comprometimento prolongado.

***

Just-in-Time Access (JIT) = Acesso Sob Demanda\
Concessão temporária de privilégios apenas quando necessário, removendo-os automaticamente após o uso, reduzindo exposição de acesso permanente.

***

Least Privilege = Menor Privilégio\
Princípio de conceder aos usuários apenas as permissões mínimas necessárias para executar suas funções.

***

Privileged Account = Conta Privilegiada\
Conta com permissões elevadas, como administradores de sistemas, root, contas de serviço ou acesso a infraestrutura crítica.

***

Service Account = Conta de Serviço\
Conta utilizada por sistemas e aplicações para executar processos automáticos, muitas vezes com alto nível de privilégio.

***

Session Recording = Gravação de Sessão\
Recurso que registra e audita todas as ações executadas em sessões privilegiadas para fins de conformidade e investigação.

***

Session Proxy = Proxy de Sessão\
Mecanismo intermediário que controla conexões privilegiadas sem expor diretamente o alvo ao usuário final.

***

Privilege Escalation = Elevação de Privilégio\
Ato de obter permissões superiores de forma autorizada ou maliciosa, geralmente associado a ataques cibernéticos.

***

Access Control = Controle de Acesso\
Conjunto de políticas e mecanismos que determinam quem pode acessar quais recursos dentro de um ambiente corporativo.

***

RBAC = Role-Based Access Control\
Controle de acesso baseado em papéis. Permissões são atribuídas a funções (roles), e usuários herdam acessos conforme seu papel organizacional.

***

ABAC = Attribute-Based Access Control\
Controle baseado em atributos. Decisões de acesso são tomadas com base em contexto, como localização, horário, risco e dispositivo.

***

Identity Provider (IdP) = Provedor de Identidade\
Sistema central responsável por autenticar usuários e fornecer credenciais digitais para aplicações integradas.

***

Federation = Federação de Identidade\
Modelo que permite autenticação entre diferentes domínios e organizações utilizando identidades confiáveis compartilhadas.

***

SCIM = System for Cross-domain Identity Management\
Padrão utilizado para provisionamento automático de usuários e sincronização de identidades entre sistemas.

***

Provisioning = Provisionamento de Usuários\
Processo de criação e liberação de identidades e acessos dentro de sistemas corporativos.

***

Deprovisioning = Desprovisionamento\
Remoção automática de acessos quando um usuário muda de função ou deixa a organização, reduzindo risco de contas órfãs.

***

Audit Trail = Trilha de Auditoria\
Registro detalhado de atividades e eventos de acesso, usado para compliance, segurança e investigações.

***

Compliance = Conformidade Regulatória\
Aderência a normas e leis de segurança, como LGPD, ISO 27001, SOC 2, PCI-DSS e outras.

***

Governance = Governança de Identidade\
Estrutura de controle que garante que acessos sejam atribuídos corretamente, revisados periodicamente e alinhados a políticas corporativas.

***

Segregation of Duties (SoD) = Segregação de Funções\
Prática que impede que uma única pessoa possua privilégios excessivos que possam gerar fraude ou abuso.

***

Risk-Based Authentication = Autenticação Baseada em Risco\
Modelo adaptativo que aumenta ou reduz exigências de autenticação conforme o contexto e nível de risco detectado.

***

Identity Lifecycle = Ciclo de Vida da Identidade\
Gestão completa da identidade desde a criação, mudanças de função, até o desligamento.

***

PAM Gateway = Gateway de Acesso Privilegiado\
Componente que controla e intermedia acessos privilegiados a servidores e ativos críticos.

***

Secrets Management = Gerenciamento de Segredos\
Controle centralizado de credenciais de aplicações, APIs, tokens e chaves utilizadas em pipelines DevOps e ambientes cloud.

***

API Token = Token de API\
Credencial digital usada para autenticação e autorização de integrações automatizadas entre sistemas.

***

SSH Key Management = Gestão de Chaves SSH\
Controle e rotação de chaves criptográficas usadas para acesso remoto seguro a servidores Linux e infraestrutura.

***

Bastion Host = Servidor Bastião\
Servidor intermediário utilizado como ponto seguro e controlado para acessos administrativos a ambientes restritos.

***

Endpoint Privilege Management (EPM) = Gestão de Privilégios em Endpoints\
Controle de privilégios administrativos em estações de trabalho, evitando que usuários tenham permissões locais permanentes.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://wiki.datadike.com/knowledge-hub/dicionario.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
