IAM Glossário
Identity Resolution
Processo de correlacionar e consolidar diferentes representações de uma identidade em múltiplos sistemas para criar uma visão unificada. Conforme o Gartner define “a disciplina de reconhecer pessoas em todos os canais e dispositivos, e associá-las a informações usadas para marketing e publicidade. Ela usa uma constelação de ferramentas, técnicas e dados”. Esse conceito, busca associar os identificadores de consumidores a um único indivíduo através da sua pegada digital à medida que eles interagem por meio de diferentes canais e dispositivos, para dar uma imagem completa do comportamento online deles em todos os dispositivos, canais e pontos de contato.
Immutable Identity
Conceito de que uma identidade, uma vez estabelecida, não pode ser alterada, garantindo integridade e confiabilidade nas transações.
Integração
Integração refere-se ao processo de conectar diferentes sistemas, aplicativos e recursos para criar um ecossistema coeso de gerenciamento de identidade e acesso. A integração em IAM envolve garantir que os sistemas trabalhem juntos de maneira eficiente e segura, permitindo que as identidades dos usuários sejam gerenciadas de forma consistente em toda a organização.
JIT (Just-in-time)
No campo da tecnologia da informação e segurança, "Just-in-time" (JIT) é frequentemente associado a práticas de concessão de acesso e provisionamento de recursos. No contexto de gerenciamento de identidade e acesso, o JIT refere-se à prática de conceder acesso a sistemas, aplicativos ou recursos somente quando esse acesso é solicitado e imediatamente necessário. Isso ajuda a reduzir a exposição de recursos sensíveis e minimiza os riscos associados a acessos não autorizados ou excessivos. Diferente do SCIM, o JIT não faz gerenciamento do ciclo de vida do usuário, mas apenas a criação - diferente do SCIM.
JML (Joiner Mover e Leaver)
O acrônimo "JML" representa "Joiner, Mover e Leaver" e refere-se a um processo comum em sistemas de gerenciamento de identidade para lidar com as etapas de integração, movimentação e desligamento de funcionários ou usuários em uma organização.
JWT (JSON Web Token)
JWT significa "JSON Web Token" (Token JSON Web, em português). Trata-se de um padrão aberto (RFC 7519) para a criação de tokens de acesso em forma de objetos JSON. Esses tokens são usados para transmitir informações entre partes de forma segura e compacta. No contexto do IAM, um JWT pode ser usado para diversos propósitos, incluindo autenticação, autorização e troca de informações entre sistemas.
Journey Time Orchestration (JTO)
A Orquestração de Tempo de Jornada, ou Journey-time Orchestration (JTO) aplicada a Identidade e Acesso do cliente, se refere à orquestração estratégica das interações com os clientes em diferentes canais, tendo um foco claro no tempo e experiência. Ao invés de uma sequência de interações desconectadas e com atritos, é implementada uma experiência integrada e oportuna, guiando os clientes de maneira fluida em seu processo de decisão. Se um login for muito complexo e demorado, o cliente pode desistir da compra ou contratação. Assim como, se uma mensagem chegar muito cedo e sem contexto, ela poderá ser ignorada, se chegar tarde demais e poderá errar o efeito esperado. Para saber mais sobre o JTO, leia nosso artigo: https://www.identityacademy.com.br/post/orquestra%C3%A7%C3%A3o-da-identidade-no-ciam-journey-time-orchestration
Jump Server
Um "Jump Server", também conhecido como "Jump Host", "Jump Box", "Bastion Host" ou "Pivot Server", é um servidor configurado de forma segura e isolada que é usado como ponto de acesso para administradores ou usuários autorizados se conectarem a outras máquinas ou sistemas dentro de uma rede corporativa. O objetivo principal de um Jump Server é melhorar a segurança e o controle ao acessar sistemas internos, especialmente em ambientes de TI complexos.
KBA
KBA (Knowledge-Based Authentication) é um método de autenticação em IAM (Identity and Access Management) que verifica a identidade de um usuário com base no conhecimento prévio que apenas ele deveria possuir. O KBA é usado frequentemente como uma camada adicional de segurança, especialmente para verificação de identidade em processos de recuperação de conta ou autenticação multifatorial.
KBAC (Knowledge-Based Access Control)
O Controle de Acesso Baseado em Conhecimento (KBAC - Knowledge-Based Access Control) é um modelo de controle de acesso que utiliza o conhecimento que o usuário possui para conceder acesso a recursos. Exemplos incluem senhas, respostas a perguntas de segurança ou qualquer informação secreta que apenas o usuário deve saber. Embora seja uma forma comum de autenticação, está sujeita a riscos se o conhecimento for comprometido ou facilmente adivinhado.