top of page

Baixe gratuitamente o Relatório de Tendências & IAM Glossário 2025

IAM Glossário

Policy

Policy (ou "política", em português) refere-se a um conjunto de regras e diretrizes que definem como os acessos e permissões de usuários são controlados e gerenciados em um sistema, aplicativo ou ambiente. As políticas são usadas para estabelecer diretrizes de segurança, governança e conformidade, determinando quais ações os usuários estão autorizados a realizar e quais recursos eles podem acessar, além de permitir o enforcement de controles de IAM.

Policy Administration Point (PAP)

O PAP é responsável por gerar, administrar e armazenar as políticas de acesso que regem a autorização no sistema. O PAP oferece aos administradores a possibilidade de definir e atualizar regras de acesso, que o PDP usará para tomar decisões, garantindo que as políticas estejam alinhadas com as necessidades de segurança e conformidade da organização. Enquanto o PAP é o componente responsável pela criação, modificação e administração das políticas, o PRP é o armazenamento de políticas que as fornece aos sistemas que realizam a avaliação de acesso.. Para saber mais, leia nosso artigo sobre Componentes para Tomada de Decisão de Acessos https://www.identityacademy.com.br/post/componentes-para-tomada-de-decis%C3%A3o-de-acessos-policy-decision

Policy Enforcement Point (PEP)

Este é o componente que intercepta as solicitações de acesso aos recursos e garante que as decisões tomadas pelo PDP sejam executadas. O PEP atua como um porteiro, permitindo apenas as solicitações autorizadas pelo PDP para acessar os recursos protegidos. Para saber mais, leia nosso artigo sobre Componentes para Tomada de Decisão de Acessos https://www.identityacademy.com.br/post/componentes-para-tomada-de-decis%C3%A3o-de-acessos-policy-decision

Policy Engine

Componente que processa e avalia políticas de acesso para tomar decisões de autorização com base em regras e condições predefinidas. O policy engine decide se uma solicitação é autorizada, comparando-a com a política, e retorna o resultado ao componente de execução.

Policy Information Point (PIP)

Esse é o componente que fornece informações adicionais necessárias para que o PDP tome decisões bem fundamentadas. O PIP reúne dados sobre atributos de usuários, recursos, ambiente e contexto, enriquecendo o processo de tomada de decisão com informações práticas e atualizadas. Para saber mais, leia nosso artigo sobre Componentes para Tomada de Decisão de Acessos https://www.identityacademy.com.br/post/componentes-para-tomada-de-decis%C3%A3o-de-acessos-policy-decision

Policy Retrieval Point (PRP)

Local onde as políticas de acesso são armazenadas e de onde o PDP as recupera. O PRP assegura que o PDP tenha acesso às políticas mais recentes e corretas para avaliação durante o processo de autorização. Enquanto o PRP é o componente que fornece as políticas armazenadas para os sistemas que fazem a avaliação de acesso, o PAP é responsável pela criação, modificação e gerenciamento das políticas de acesso. É onde as políticas são definidas e administradas por administradores ou sistemas de gerenciamento. Para saber mais, leia nosso artigo sobre Componentes para Tomada de Decisão de Acessos https://www.identityacademy.com.br/post/componentes-para-tomada-de-decis%C3%A3o-de-acessos-policy-decision

Privileged Account

"Privileged Account," em português "Conta Privilegiada," refere-se a uma conta de usuário em um sistema de tecnologia da informação que possui privilégios ou direitos de acesso elevados, permitindo que o usuário execute tarefas administrativas, configure sistemas, acesse recursos sensíveis ou tome ações que afetem a segurança e o funcionamento geral do ambiente de TI.

Privileged Task Automation

Uso de ferramentas e scripts para automatizar tarefas que requerem privilégios elevados, reduzindo a necessidade de intervenção humana direta.

Provision

"Provision" ou "Provisionamento" refere-se ao processo de fornecer ou disponibilizar recursos, serviços ou informações para usuários, sistemas ou aplicativos. No contexto de Gerenciamento de Identidade e Acesso (IAM), "provisionamento" envolve a criação, configuração e fornecimento de contas de usuário, permissões, acessos e recursos necessários para permitir que os usuários executem suas atividades e funções de maneira eficaz.

PtH (Pass-the-Hash-Attack)

O "Pass-the-Hash Attack" (Ataque Pass-the-Hash), abreviado como PtH, é um tipo de ataque cibernético em que um invasor obtém e usa as informações de hash da senha de um usuário para acessar sistemas e recursos sem a necessidade de conhecer a senha real. Esse tipo de ataque explora uma vulnerabilidade em sistemas onde as senhas dos usuários são armazenadas como hash NTLM.

Contribua com o IAM Glossário

Se você sentiu falta de algum termo de IAM aqui no nosso site IAM Glossário, clique abaixo e nos envie sua sugestão para que possamos avaliar. Após o envio de 3 ou mais termos ganhe o selo e torne-se um IAM Contributor Glossary.

bottom of page