Dicionário
Agentless = Sem agente Tecnologia que dispensa a instalação de softwares ou agentes nos dispositivos protegidos, permitindo conexões e controles centralizados de forma mais simples, segura e com menor impacto operacional.
PAM = Privileged Access Management Gerenciamento de Acessos Privilegiados. Conjunto de práticas e soluções que controlam, monitoram e protegem credenciais e acessos de usuários com permissões elevadas, como administradores e contas de serviço.
NG = Next Generation Próxima geração. Termo utilizado para descrever tecnologias modernas e evoluídas, que incorporam novos padrões de segurança, automação e integração.
NG PAM = Next Generation Privileged Access Management Gerenciamento de Acessos Privilegiados de Próxima Geração. Evolução do PAM tradicional, oferecendo recursos avançados como acesso sem senha, abordagem Zero Trust, automação, integração com nuvem e experiência simplificada.
Hardening = Endurecimento de Segurança Processo de reforçar a proteção de sistemas, servidores, redes e aplicações, reduzindo a superfície de ataque por meio da remoção de configurações inseguras, aplicação de patches e adoção de controles rigorosos.
RMM = Remote Monitoring and Management Monitoramento e Gerenciamento Remoto. Ferramentas utilizadas para administrar, monitorar e prestar suporte a dispositivos e servidores remotamente, muito comuns em provedores de serviços gerenciados (MSPs).
MDM = Mobile Device Management Gerenciamento de Dispositivos Móveis. Solução que permite controlar e proteger smartphones, tablets e laptops corporativos, aplicando políticas de segurança, gerenciamento de apps e controle de acesso.
Denylist = Lista de Bloqueio Lista de negação ou bloqueio. Conjunto de elementos (IPs, usuários, aplicações ou comandos) explicitamente proibidos em um sistema, impedindo acessos ou execuções não autorizadas.
IGA = Identity Governance and Administration Governança e Administração de Identidades. Área que garante que acessos e permissões sejam concedidos corretamente, com base em políticas, auditorias, conformidade regulatória e ciclo de vida do usuário.
IAM = Identity and Access Management Gerenciamento de Identidade e Acesso. Estrutura e conjunto de tecnologias que controlam autenticação, autorização e gerenciamento de usuários, assegurando que apenas pessoas certas tenham acesso aos recursos corretos.
LDAP = Lightweight Directory Access Protocol Protocolo leve de acesso a diretórios. Padrão amplamente utilizado para consultar e gerenciar informações de usuários, grupos e permissões em serviços como Active Directory e outros diretórios corporativos.
DN = Distinguished Name Nome Distinto. Identificador completo e único de um objeto dentro de um diretório LDAP, representando sua hierarquia e localização, como usuários, grupos ou computadores.
UO (OU) = Organizational Unit Unidade Organizacional. Estrutura lógica dentro do Active Directory utilizada para organizar objetos (usuários, grupos e computadores) em hierarquias administrativas e políticas específicas.
CAS = Central Authentication Service Serviço Central de Autenticação. Mecanismo de autenticação única (Single Sign-On) que permite que usuários se autentiquem uma vez e tenham acesso seguro a múltiplas aplicações corporativas.
Zero Trust = Confiança Zero Modelo de segurança baseado no princípio de nunca confiar automaticamente em nenhum usuário, dispositivo ou aplicação, exigindo validação contínua de identidade e contexto antes de conceder acesso.
MFA = Multi-Factor Authentication Autenticação Multifator. Método de autenticação que exige dois ou mais fatores (senha + token, biometria, aplicativo) para reduzir riscos de invasão.
SSO = Single Sign-On Login Único. Tecnologia que permite ao usuário autenticar uma única vez e acessar múltiplos sistemas sem precisar reinserir credenciais.
Password Vault = Cofre de Senhas Repositório seguro para armazenamento, criptografia e controle de acesso a credenciais privilegiadas e contas críticas.
Credential Rotation = Rotação de Credenciais Processo automatizado de troca periódica de senhas privilegiadas, reduzindo o risco de reutilização ou comprometimento prolongado.
Just-in-Time Access (JIT) = Acesso Sob Demanda Concessão temporária de privilégios apenas quando necessário, removendo-os automaticamente após o uso, reduzindo exposição de acesso permanente.
Least Privilege = Menor Privilégio Princípio de conceder aos usuários apenas as permissões mínimas necessárias para executar suas funções.
Privileged Account = Conta Privilegiada Conta com permissões elevadas, como administradores de sistemas, root, contas de serviço ou acesso a infraestrutura crítica.
Service Account = Conta de Serviço Conta utilizada por sistemas e aplicações para executar processos automáticos, muitas vezes com alto nível de privilégio.
Session Recording = Gravação de Sessão Recurso que registra e audita todas as ações executadas em sessões privilegiadas para fins de conformidade e investigação.
Session Proxy = Proxy de Sessão Mecanismo intermediário que controla conexões privilegiadas sem expor diretamente o alvo ao usuário final.
Privilege Escalation = Elevação de Privilégio Ato de obter permissões superiores de forma autorizada ou maliciosa, geralmente associado a ataques cibernéticos.
Access Control = Controle de Acesso Conjunto de políticas e mecanismos que determinam quem pode acessar quais recursos dentro de um ambiente corporativo.
RBAC = Role-Based Access Control Controle de acesso baseado em papéis. Permissões são atribuídas a funções (roles), e usuários herdam acessos conforme seu papel organizacional.
ABAC = Attribute-Based Access Control Controle baseado em atributos. Decisões de acesso são tomadas com base em contexto, como localização, horário, risco e dispositivo.
Identity Provider (IdP) = Provedor de Identidade Sistema central responsável por autenticar usuários e fornecer credenciais digitais para aplicações integradas.
Federation = Federação de Identidade Modelo que permite autenticação entre diferentes domínios e organizações utilizando identidades confiáveis compartilhadas.
SCIM = System for Cross-domain Identity Management Padrão utilizado para provisionamento automático de usuários e sincronização de identidades entre sistemas.
Provisioning = Provisionamento de Usuários Processo de criação e liberação de identidades e acessos dentro de sistemas corporativos.
Deprovisioning = Desprovisionamento Remoção automática de acessos quando um usuário muda de função ou deixa a organização, reduzindo risco de contas órfãs.
Audit Trail = Trilha de Auditoria Registro detalhado de atividades e eventos de acesso, usado para compliance, segurança e investigações.
Compliance = Conformidade Regulatória Aderência a normas e leis de segurança, como LGPD, ISO 27001, SOC 2, PCI-DSS e outras.
Governance = Governança de Identidade Estrutura de controle que garante que acessos sejam atribuídos corretamente, revisados periodicamente e alinhados a políticas corporativas.
Segregation of Duties (SoD) = Segregação de Funções Prática que impede que uma única pessoa possua privilégios excessivos que possam gerar fraude ou abuso.
Risk-Based Authentication = Autenticação Baseada em Risco Modelo adaptativo que aumenta ou reduz exigências de autenticação conforme o contexto e nível de risco detectado.
Identity Lifecycle = Ciclo de Vida da Identidade Gestão completa da identidade desde a criação, mudanças de função, até o desligamento.
PAM Gateway = Gateway de Acesso Privilegiado Componente que controla e intermedia acessos privilegiados a servidores e ativos críticos.
Secrets Management = Gerenciamento de Segredos Controle centralizado de credenciais de aplicações, APIs, tokens e chaves utilizadas em pipelines DevOps e ambientes cloud.
API Token = Token de API Credencial digital usada para autenticação e autorização de integrações automatizadas entre sistemas.
SSH Key Management = Gestão de Chaves SSH Controle e rotação de chaves criptográficas usadas para acesso remoto seguro a servidores Linux e infraestrutura.
Bastion Host = Servidor Bastião Servidor intermediário utilizado como ponto seguro e controlado para acessos administrativos a ambientes restritos.
Endpoint Privilege Management (EPM) = Gestão de Privilégios em Endpoints Controle de privilégios administrativos em estações de trabalho, evitando que usuários tenham permissões locais permanentes.
Atualizado
Isto foi útil?