IAM Glossário
OAuth 2.0 Grant Types
Diferentes fluxos de autorização definidos pelo OAuth 2.0, incluindo Código de Autorização, Implícito, Credenciais do Proprietário do Recurso e Credenciais do Cliente. Os tipos de concessão de aplicação no protocolo OAuth 2.0 permitem que as aplicações obtenham Tokens de acesso, concedendo acesso limitado a recursos sem expor credenciais. O Auth0 oferece diferentes fluxos de autenticação e autorização, adequados às necessidades do aplicativo. Para aplicativos móveis, o Fluxo de código de autorização com PKCE é recomendado, enquanto para aplicativos do lado do cliente, como SPAs, o Fluxo implícito com postagem de formulário é mais apropriado.
OCRA (OATH Challenge-Response Algorithm)
Protocolo que fornece autenticação forte baseada em um mecanismo de desafio-resposta. O OCRA suporta múltiplos tipos de dados de entrada, como tempo, contador, dados de transação, permitindo flexibilidade e segurança aprimorada. Dessa forma, o OCRA permite a implementação de Soft token assinado, ou seja, gerar um OTP com os dados de uma transação e somente para ela.
OTP (One-Time Password)
O OTP se trata de um código válido para uma única sessão ou transação, que podem ser baseadas em tempo (TOTP) ou transação (HOTP) e geralmente são geradas por aplicativos, tokens ou enviadas via SMS, adicionando uma camada extra de segurança além das senhas estáticas. Para saber mais sobre o OTP, leia nosso artigo comparativo de OTP https://www.identityacademy.com.br/post/o-que-%C3%A9-o-protocolo-otp-e-qual-a-diferen%C3%A7a-entre-totp-e-hotp.
Offboarding / Leaver
Offboarding é o processo pelo qual um funcionário ou usuário é desvinculado de uma organização, equipe ou sistema, seja por demissão, aposentadoria, saída voluntária ou fim de contrato. No contexto de recursos humanos e gerenciamento de identidade, "offboarding" se refere ao processo de encerrar de maneira adequada e eficiente a relação do funcionário ou usuário com a organização. O offboarding é executado através do processo de leaver por meio do deprovisionamento (de-provisioning) da identidade. Este processo é essencial para garantia da remoção dos acessos de forma tempestiva, ou seja, em um tempo adequado, visto que durante um desligamento de um colaborador pode haver a possibilidade do usuário realizar ações indevida propositalmente por algum ressentimento contra a empresa. Por isso é importante que no processo de desligamento o deprovisionamento seja feito rapidamente.
Onboarding / Joiner
"Onboarding" é um termo que se refere ao processo de integração de um novo membro em uma organização, equipe ou sistema. No contexto de recursos humanos e gerenciamento de identidade, "onboarding" se refere ao processo de receber e integrar novos funcionários em uma empresa de maneira eficiente e eficaz, para que eles possam se tornar produtivos rapidamente. O onboarding é feito através do processo chamado joiner por meio do provisionamento (provisioning) da identidade.
OpenID
Protocolo de autenticação e identificação que permite que os usuários utilizem uma única identidade para acessar diversos serviços online. A principal finalidade do OpenID é fornecer autenticação única (Single Sign-On, SSO) de maneira conveniente e segura, permitindo que os usuários utilizem suas credenciais de uma fonte confiável para acessar vários sites e aplicativos.
PAG (Privileged Access Governance)
"Privileged Access Governance" (Governança de Acesso Privilegiado) é um conjunto de práticas e políticas que visam controlar, monitorar e gerenciar o acesso privilegiado em sistemas de tecnologia da informação. O acesso privilegiado refere-se aos direitos e permissões concedidos a usuários, contas de serviço ou processos que possuem níveis mais altos de autorização, geralmente para administrar, configurar ou executar tarefas críticas nos sistemas.
PAM (Privileged Access Management)
PAM se refere a "Privileged Access Management", que pode ser traduzido como "Gerenciamento de Acesso Privilegiado". O PAM é um conjunto de práticas, processos e tecnologias usados para controlar e monitorar o acesso a contas e permissões de usuário com privilégios elevados, como administradores de sistemas, usuários com acesso de superusuário (administrador, root, master etc) e outras funções com amplas permissões.
PAMaaS (Privileged Access Management as a Service)
"Privileged Access Management as a Service" (Gerenciamento de Acesso Privilegiado como Serviço), abreviado como PAMaaS, é um modelo no qual uma organização adquire soluções de gerenciamento de acesso privilegiado (PAM) de um provedor de serviços em nuvem. Nesse modelo, em vez de implantar e gerenciar uma solução de gerenciamento de acesso privilegiado internamente, a organização utiliza serviços baseados em nuvem para atender às suas necessidades de segurança e gerenciamento de contas privilegiadas.
PASM (Privileged Account and Session Management)
"Privileged Account and Session Management" (Gerenciamento de Contas e Sessões Privilegiadas) é uma abordagem abrangente de segurança cibernética que visa controlar e gerenciar de maneira rigorosa as contas de usuário com privilégios elevados e as sessões associadas a essas contas. Essa abordagem envolve uma série de práticas e tecnologias projetadas