top of page

Baixe gratuitamente o Relatório de Tendências & IAM Glossário 2025

IAM Glossário

2FA (Two-Factor Authentication)

"2FA" significa "Two-Factor Authentication", que pode ser traduzido como "Autenticação de Dois Fatores" em português. Também é conhecida como "autenticação de dois passos". A 2FA é um método de segurança cibernética que exige que os usuários forneçam duas formas diferentes de autenticação para verificar sua identidade antes de acessar uma conta ou sistema.

AAL (Authenticator Assurance Level)

O AAL, é uma classificação definida pelo NIST que indica a robustez dos métodos de autenticação usados para verificar a identidade de um usuário. Os níveis podem variar de AAL1 (baixo) a AAL3 (alto), refletindo o grau de confiança na autenticação. Para saber mais, leia nosso artigo sobre nível de garantia de autenticação https://www.identityacademy.com.br/post/voc%C3%AA-conhece-os-n%C3%ADveis-de-garantia-de-autentica%C3%A7%C3%A3o-aal-definidos-pelo-nist.

ABAC (Attribute-Based Access Control)

"ABAC" significa "Attribute-Based Access Control", que em português é traduzido como "Controle de Acesso Baseado em Atributos". ABAC é um modelo de controle de acesso utilizado em sistemas de segurança da informação para gerenciar o acesso a recursos com base em atributos dos usuários, dos recursos e do ambiente ao invés de funções. Este modelo fornece controles de acesso mais granulares e permite um controle mais preciso sobre os direitos de acesso, sendo mais flexível e granular. Neste modelo, os atributos são utilizados para determinar as permissões de acesso por meio de um motor de decisão, analisando os atributos de um componente(aplicação, diretório, sistema etc.) em relação às regras, que então determinam quais combinações de atributos são autorizadas para que o usuário seja autorizado a executar uma determinada ação. Exemplos de atributos em ABAC incluem: função do usuário, departamento do usuário, horário do acesso, localização, informações do dispositivo, tipo do arquivo etc.

ACM (Access Control Matrix)

"Access Control Matrix" (Matriz de Controle de Acesso) é uma representação visual e estruturada dos direitos de acesso de usuários a recursos em um sistema de segurança da informação. Sendo uma estrutura de dados utilizada por sistemas para implementar adequadamente o acesso. Ela é usada para mostrar de forma clara e organizada as permissões de acesso que cada usuário ou entidade possui em relação a cada recurso ou objeto do sistema.

Active Directory (AD)

O "Active Directory" (AD) é um serviço de diretório desenvolvido pela Microsoft e usado principalmente em ambientes Windows para gerenciar e organizar informações sobre recursos de rede, como usuários, computadores, grupos, políticas de segurança e outros objetos. O AD fornece um sistema centralizado para autenticação, autorização e gerenciamento de acesso em redes corporativas.

Access Management

Access Management, ou "Gerenciamento de Acesso" em português, é uma disciplina no campo de segurança da informação e gerenciamento de identidade que se concentra em controlar e gerenciar o acesso a sistemas, recursos, informações e aplicativos dentro de uma organização. O objetivo principal do gerenciamento de acesso é garantir que apenas usuários autorizados tenham acesso aos recursos apropriados, enquanto mantêm a segurança, a conformidade e a eficiência operacional.

API (Application Programming Interface)

API significa "Application Programming Interface", que pode ser traduzido como "Interface de Programação de Aplicativos". Uma API é um conjunto de regras, protocolos e ferramentas que permite que diferentes softwares se comuniquem e interajam entre si. Ela define os métodos e formatos de comunicação que os desenvolvedores podem usar para acessar funcionalidades específicas de um sistema, aplicativo ou serviço, sem precisar entender os detalhes internos de como essas funcionalidades são implementadas.

API REST

API REST, também chamada de API RESTful, é um termo usado para descrever um tipo específico de arquitetura de software para projetar serviços web. Ele significa "Representational State Transfer" (Transferência de Estado Representacional, em português) e é frequentemente abreviado como "REST". É uma abordagem comum para criar APIs (Interfaces de Programação de Aplicativos) que permitem que diferentes sistemas de software se comuniquem entre si pela internet. Utiliza o protocolo HTTP(S) e o padrão JSON.

Access Control List (ACL)

É um conjunto de regras que define quais usuários ou sistemas têm permissão para acessar determinados recursos ou objetos em um sistema, como arquivos, diretórios ou serviços de rede.

Acesso

Se refere à permissão concedida a uma identidade (usuário, sistema, serviço, etc.) para interagir com recursos específicos, como sistemas, aplicativos, dados ou funcionalidades. O acesso em IAM envolve a capacidade de entrar em sistemas, visualizar informações, executar ações ou realizar qualquer tipo de interação autorizada com os recursos.

Contribua com o IAM Glossário

Se você sentiu falta de algum termo de IAM aqui no nosso site IAM Glossário, clique abaixo e nos envie sua sugestão para que possamos avaliar. Após o envio de 3 ou mais termos ganhe o selo e torne-se um IAM Contributor Glossary.

bottom of page