top of page

Baixe gratuitamente o Relatório de Tendências & IAM Glossário 2025

IAM Glossário

MIM (Machine Identity Management)

"Machine Identity Management" (Gerenciamento de Identidade de Máquina) é uma disciplina na área de segurança da informação que se concentra na administração e proteção das identidades atribuídas a sistemas e dispositivos automatizados, como servidores, máquinas virtuais, dispositivos IoT (Internet das Coisas) e outros ativos de TI.

Managed Identity

Contas de serviço gerenciadas automaticamente pelo provedor de nuvem para simplificar a autenticação entre serviços em nuvem.

Micro-Segmentation

A micro segmentação é uma prática de dividir redes em segmentos menores para reduzir a superfície de ataque e controlar o acesso a recursos em uma maior granularidade.

Morphing Attack

Apesar do aumento da segurança, sistemas de reconhecimento facial são vulneráveis a ataques de morphing, onde amostras artificiais podem ser criadas a partir de imagens de diferentes indivíduos, comprometendo a ligação entre eles e seus dados biométricos. Para mitigar esses ataques, é necessária a detecção automática de morphs, considerada uma tarefa desafiadora. Existem duas tarefas de Detecção de Ataque de Morphing (MAD): (1) durante a inscrição, como no processo de solicitação de passaporte (S-MAD), e (2) na validação de identidade em portões de Controle de Fronteira Automatizado (D-MAD).

Mover / Managing Change

Em IAM envolve a transferência de informações e permissões de uma identidade (usuário, dispositivo, sistema etc.) para outra, geralmente quando há mudanças nas atribuições, funções ou cargos de um usuário ou quando ocorrem reorganizações na organização. Isso é particularmente importante para garantir que os direitos de acesso e as permissões estejam sempre alinhados com as responsabilidades atuais de um usuário.

NHI (Non-Human Identity)

O NHI são identidades não humanas, ou seja, são atribuídas a máquinas, aplicativos, bots, serviços ou qualquer entidade que não seja um ser humano. A gestão de NHIs é crucial para controlar o acesso, realizar governança e aplicar ações dessas entidades em redes e sistemas. Para saber mais, leia nosso artigo sobre gestão de identidade não humanda https://www.identityacademy.com.br/post/gest%C3%A3o-de-identidade-n%C3%A3o-humana-nhim-moldando-o-futuro-da-seguran%C3%A7a-digital.

NHIM (Non-Human Identity Management)

NHIM se trata do gerenciamento de identidades não humanas, ou seja, gerenciamento de identidades de dispositivos, serviços, aplicações e outras entidades não-humanas em um ambiente de TI. O NHIM possui processos específicos para o ciclo de vida desse tipo de identidade e visa assegurar que essas identidades sejam autenticadas e autorizadas adequadamente, mantendo a segurança e integridade dos sistemas. Para saber mais, leia nosso artigo sobre gestão de identidade não humanda https://www.identityacademy.com.br/post/gest%C3%A3o-de-identidade-n%C3%A3o-humana-nhim-moldando-o-futuro-da-seguran%C3%A7a-digital.

Need to know

"Need to know," em português "Necessidade de Saber," é um princípio de segurança de informações que se refere à prática de restringir o acesso a informações sensíveis apenas às pessoas que têm uma necessidade legítima e específica de conhecê-las para realizar suas funções ou tarefas. Esse princípio visa minimizar o acesso não autorizado a informações confidenciais e proteger a privacidade e a segurança dos dados.

Number challenge MFA

Desafio em MFA baseado em números, ao invés do push convencional. Sendo uma alternativa para evitar ataques de MFA Fatigue por push.

OAuth2 (Open Authorization 2.0)

OAuth2, ou "Open Authorization 2.0," é um protocolo de autorização amplamente usado para permitir que aplicativos tenham acesso a recursos protegidos em nome de um usuário, sem a necessidade de compartilhar suas credenciais de autenticação (como senhas) com o aplicativo. Em vez disso, o OAuth2 permite que os usuários concedem permissões a aplicativos de terceiros para acessar seus recursos de maneira segura.

Contribua com o IAM Glossário

Se você sentiu falta de algum termo de IAM aqui no nosso site IAM Glossário, clique abaixo e nos envie sua sugestão para que possamos avaliar. Após o envio de 3 ou mais termos ganhe o selo e torne-se um IAM Contributor Glossary.

bottom of page