spell-checkDicionário

Agentless = Sem agente Tecnologia que dispensa a instalação de softwares ou agentes nos dispositivos protegidos, permitindo conexões e controles centralizados de forma mais simples, segura e com menor impacto operacional.


PAM = Privileged Access Management Gerenciamento de Acessos Privilegiados. Conjunto de práticas e soluções que controlam, monitoram e protegem credenciais e acessos de usuários com permissões elevadas, como administradores e contas de serviço.


NG = Next Generation Próxima geração. Termo utilizado para descrever tecnologias modernas e evoluídas, que incorporam novos padrões de segurança, automação e integração.


NG PAM = Next Generation Privileged Access Management Gerenciamento de Acessos Privilegiados de Próxima Geração. Evolução do PAM tradicional, oferecendo recursos avançados como acesso sem senha, abordagem Zero Trust, automação, integração com nuvem e experiência simplificada.


Hardening = Endurecimento de Segurança Processo de reforçar a proteção de sistemas, servidores, redes e aplicações, reduzindo a superfície de ataque por meio da remoção de configurações inseguras, aplicação de patches e adoção de controles rigorosos.


RMM = Remote Monitoring and Management Monitoramento e Gerenciamento Remoto. Ferramentas utilizadas para administrar, monitorar e prestar suporte a dispositivos e servidores remotamente, muito comuns em provedores de serviços gerenciados (MSPs).


MDM = Mobile Device Management Gerenciamento de Dispositivos Móveis. Solução que permite controlar e proteger smartphones, tablets e laptops corporativos, aplicando políticas de segurança, gerenciamento de apps e controle de acesso.


Denylist = Lista de Bloqueio Lista de negação ou bloqueio. Conjunto de elementos (IPs, usuários, aplicações ou comandos) explicitamente proibidos em um sistema, impedindo acessos ou execuções não autorizadas.


IGA = Identity Governance and Administration Governança e Administração de Identidades. Área que garante que acessos e permissões sejam concedidos corretamente, com base em políticas, auditorias, conformidade regulatória e ciclo de vida do usuário.


IAM = Identity and Access Management Gerenciamento de Identidade e Acesso. Estrutura e conjunto de tecnologias que controlam autenticação, autorização e gerenciamento de usuários, assegurando que apenas pessoas certas tenham acesso aos recursos corretos.


LDAP = Lightweight Directory Access Protocol Protocolo leve de acesso a diretórios. Padrão amplamente utilizado para consultar e gerenciar informações de usuários, grupos e permissões em serviços como Active Directory e outros diretórios corporativos.


DN = Distinguished Name Nome Distinto. Identificador completo e único de um objeto dentro de um diretório LDAP, representando sua hierarquia e localização, como usuários, grupos ou computadores.


UO (OU) = Organizational Unit Unidade Organizacional. Estrutura lógica dentro do Active Directory utilizada para organizar objetos (usuários, grupos e computadores) em hierarquias administrativas e políticas específicas.


CAS = Central Authentication Service Serviço Central de Autenticação. Mecanismo de autenticação única (Single Sign-On) que permite que usuários se autentiquem uma vez e tenham acesso seguro a múltiplas aplicações corporativas.


Zero Trust = Confiança Zero Modelo de segurança baseado no princípio de nunca confiar automaticamente em nenhum usuário, dispositivo ou aplicação, exigindo validação contínua de identidade e contexto antes de conceder acesso.


MFA = Multi-Factor Authentication Autenticação Multifator. Método de autenticação que exige dois ou mais fatores (senha + token, biometria, aplicativo) para reduzir riscos de invasão.


SSO = Single Sign-On Login Único. Tecnologia que permite ao usuário autenticar uma única vez e acessar múltiplos sistemas sem precisar reinserir credenciais.


Password Vault = Cofre de Senhas Repositório seguro para armazenamento, criptografia e controle de acesso a credenciais privilegiadas e contas críticas.


Credential Rotation = Rotação de Credenciais Processo automatizado de troca periódica de senhas privilegiadas, reduzindo o risco de reutilização ou comprometimento prolongado.


Just-in-Time Access (JIT) = Acesso Sob Demanda Concessão temporária de privilégios apenas quando necessário, removendo-os automaticamente após o uso, reduzindo exposição de acesso permanente.


Least Privilege = Menor Privilégio Princípio de conceder aos usuários apenas as permissões mínimas necessárias para executar suas funções.


Privileged Account = Conta Privilegiada Conta com permissões elevadas, como administradores de sistemas, root, contas de serviço ou acesso a infraestrutura crítica.


Service Account = Conta de Serviço Conta utilizada por sistemas e aplicações para executar processos automáticos, muitas vezes com alto nível de privilégio.


Session Recording = Gravação de Sessão Recurso que registra e audita todas as ações executadas em sessões privilegiadas para fins de conformidade e investigação.


Session Proxy = Proxy de Sessão Mecanismo intermediário que controla conexões privilegiadas sem expor diretamente o alvo ao usuário final.


Privilege Escalation = Elevação de Privilégio Ato de obter permissões superiores de forma autorizada ou maliciosa, geralmente associado a ataques cibernéticos.


Access Control = Controle de Acesso Conjunto de políticas e mecanismos que determinam quem pode acessar quais recursos dentro de um ambiente corporativo.


RBAC = Role-Based Access Control Controle de acesso baseado em papéis. Permissões são atribuídas a funções (roles), e usuários herdam acessos conforme seu papel organizacional.


ABAC = Attribute-Based Access Control Controle baseado em atributos. Decisões de acesso são tomadas com base em contexto, como localização, horário, risco e dispositivo.


Identity Provider (IdP) = Provedor de Identidade Sistema central responsável por autenticar usuários e fornecer credenciais digitais para aplicações integradas.


Federation = Federação de Identidade Modelo que permite autenticação entre diferentes domínios e organizações utilizando identidades confiáveis compartilhadas.


SCIM = System for Cross-domain Identity Management Padrão utilizado para provisionamento automático de usuários e sincronização de identidades entre sistemas.


Provisioning = Provisionamento de Usuários Processo de criação e liberação de identidades e acessos dentro de sistemas corporativos.


Deprovisioning = Desprovisionamento Remoção automática de acessos quando um usuário muda de função ou deixa a organização, reduzindo risco de contas órfãs.


Audit Trail = Trilha de Auditoria Registro detalhado de atividades e eventos de acesso, usado para compliance, segurança e investigações.


Compliance = Conformidade Regulatória Aderência a normas e leis de segurança, como LGPD, ISO 27001, SOC 2, PCI-DSS e outras.


Governance = Governança de Identidade Estrutura de controle que garante que acessos sejam atribuídos corretamente, revisados periodicamente e alinhados a políticas corporativas.


Segregation of Duties (SoD) = Segregação de Funções Prática que impede que uma única pessoa possua privilégios excessivos que possam gerar fraude ou abuso.


Risk-Based Authentication = Autenticação Baseada em Risco Modelo adaptativo que aumenta ou reduz exigências de autenticação conforme o contexto e nível de risco detectado.


Identity Lifecycle = Ciclo de Vida da Identidade Gestão completa da identidade desde a criação, mudanças de função, até o desligamento.


PAM Gateway = Gateway de Acesso Privilegiado Componente que controla e intermedia acessos privilegiados a servidores e ativos críticos.


Secrets Management = Gerenciamento de Segredos Controle centralizado de credenciais de aplicações, APIs, tokens e chaves utilizadas em pipelines DevOps e ambientes cloud.


API Token = Token de API Credencial digital usada para autenticação e autorização de integrações automatizadas entre sistemas.


SSH Key Management = Gestão de Chaves SSH Controle e rotação de chaves criptográficas usadas para acesso remoto seguro a servidores Linux e infraestrutura.


Bastion Host = Servidor Bastião Servidor intermediário utilizado como ponto seguro e controlado para acessos administrativos a ambientes restritos.


Endpoint Privilege Management (EPM) = Gestão de Privilégios em Endpoints Controle de privilégios administrativos em estações de trabalho, evitando que usuários tenham permissões locais permanentes.

Atualizado

Isto foi útil?