top of page

Baixe gratuitamente o Relatório de Tendências & IAM Glossário 2025

IAM Glossário

Acesso Efêmero / Dinâmico / Just-in-time Access

Prática de conceder acesso temporário a recursos apenas quando necessário, minimizando privilégios permanentes. O Just-in-time Access difere do Just-in-time Provisioning, que se refere à criação automática de contas de usuário conforme a necessidade. Ambos melhoram a segurança, mas o primeiro foca em permissões temporárias, enquanto o segundo automatiza o processo de provisionamento. Para saber mais, leia nosso artigo sobre acessos efêmeros https://www.identityacademy.com.br/post/acessos-ef%C3%AAmeros-o-que-s%C3%A3o-e-como-refor%C3%A7am-a-seguran%C3%A7a-na-gest%C3%A3o-de-acessos.

Acesso Privilegiado

Acesso privilegiado refere-se ao nível de acesso mais elevado ou ampliado concedido a certos usuários, sistemas ou entidades dentro de uma organização. Esse tipo de acesso permite que os usuários realizem ações que vão além do escopo normal de suas funções ou permissões regulares. O acesso privilegiado é frequentemente associado a contas de administradores ou usuários com funções críticas.

Adaptive Authentication

Método de autenticação que ajusta dinamicamente os requisitos de autenticação com base em fatores contextuais e de risco, como localização geográfica, dispositivo usado ou comportamento detectável do usuário.

Agregação

A agregação refere-se ao processo de combinar informações de diferentes fontes ou sistemas para criar uma visão unificada, precisa e abrangente das identidades dos usuários e de suas permissões de acesso.

Análise Comportamental de Usuário (UBA - User Behavior Analytics)

Tecnologia que monitora e analisa os padrões de comportamento dos usuários para detectar atividades anômalas ou suspeitas que possam indicar ameaças internas ou comprometimento de contas.

Atestação / Revisão de Acesso / Certificação de Acesso

Atestação, também chamado de Revisão de Acesso ou Certificação de Acesso, refere-se ao processo de revisar, verificar e confirmar as permissões e acessos concedidos a um usuário ou grupo de usuários em um sistema, aplicativo ou recurso. A atestação é uma parte fundamental da governança de identidade, pois ajuda a garantir que os acessos permaneçam em conformidade com as políticas de segurança e as necessidades operacionais da organização.

Attestation

O processo de Attestation, também conhecido como Revisão de Acesso ou Certificação de Acesso realiza verificações periódicas para garantir que o acesso esteja adequado, em acordo com atribuição do usuário, sua divisão e status. Para esse processo ser implementado de forma plena é importante a existência de Matrizes de Perfis de Acessos ou Matrizes de Segregação de Função (Segregation of Duties — SoD).

Attribute-Based Credentials

O Attribute-Based Credentials (ABCs) são um tipo de credencial digital que representa a identidade de um usuário ou dispositivo, não através de um nome de usuário e senha tradicionais, mas sim através de um conjunto de atributos. Em vez de autenticar diretamente a identidade, o sistema verifica se o usuário possui os atributos necessários para acessar um recurso específico. Imagine isso como um "cartão de acesso inteligente" digital, onde o cartão em si não tem um nome, mas tem uma série de atributos (como permissão de acesso a determinado andar de um prédio, horário de acesso, etc., sendo assim um sistema onde a autenticação e autorização são baseadas em atributos específicos de um usuário, como cargo, departamento ou nível de acesso.

Autenticação

É o processo pelo qual a identidade de um usuário é verificada para confirmar sua legitimidade e permitir o acesso a sistemas, aplicativos, recursos ou informações específicas. Em outras palavras, a autenticação é o meio pelo qual um usuário comprova quem é, geralmente fornecendo credenciais como nome de usuário e senha, tokens de autenticação ou outros métodos seguros.

Autenticação Contínua

Método de autenticação que monitora continuamente o usuário após o login inicial, verificando comportamentos e sinais biométricos para garantir que a sessão não foi comprometida, sendo amplamente utilizado na abordagem Zero Trust.

Contribua com o IAM Glossário

Se você sentiu falta de algum termo de IAM aqui no nosso site IAM Glossário, clique abaixo e nos envie sua sugestão para que possamos avaliar. Após o envio de 3 ou mais termos ganhe o selo e torne-se um IAM Contributor Glossary.

bottom of page