top of page

Baixe gratuitamente o Relatório de Tendências & IAM Glossário 2025

IAM Glossário

Kerberos

Kerberos é um sistema de autenticação de rede desenvolvido pelo Massachusetts Institute of Technology (MIT) que visa fornecer segurança em ambientes de computação distribuída e em redes de computadores. Ele é usado para autenticar a identidade de usuários e serviços que se comunicam através de uma rede, usando um sistema de tickets e autenticadores para verificar as identidades, permitindo que apenas entidades autorizadas acessem recursos específicos.

Keycloak

O Keycloak é uma plataforma de código aberto para gerenciamento de identidade e acesso, que oferece recursos como Single Sign-On (SSO), federação de identidade, autenticação multifator e gerenciamento de usuários. O Keycloak simplifica a proteção de aplicações e serviços com integração facilitada. Vale destacar que o Keyclock. O Keycloak é um projeto de incubadora do Cloud Native Computing Foundation (subsidiária da Linux Foundation apoiada pelo Google) e desenvolvido com patrocínio da Red Hat, sendo um projeto upstream e base para o produto Red Hat Single Sign On (RH SSO), que mudou toda sua estrutura para se basear no Keycloak possuindo como descritivo a adição de autenticação a aplicativos e serviços seguros com o mínimo de esforço, sem a necessidade de lidar com o armazenamento ou autenticação de usuários.

Ciclo de vida

"Life Cycle Management" (Gerenciamento do Ciclo de Vida, em português) refere-se ao processo de gerenciar todas as fases e aspectos da existência de um objeto, recurso ou entidade desde a sua criação até a sua remoção ou desativação. Esse conceito é aplicado em diversos contextos, incluindo gerenciamento de projetos, gerenciamento de produtos, gerenciamento de ativos e, particularmente relevante para esta discussão, gerenciamento de identidade e acesso (IAM).

LCM (Life Cycle Management)

"LCM" em Gerenciamento de Identidade e Acesso (IAM) geralmente se refere a "Life Cycle Management" ou "Gerenciamento de Ciclo de Vida". O LCM em IAM envolve o gerenciamento de todas as etapas do ciclo de vida de uma identidade de usuário, desde a criação até a desativação ou exclusão, garantindo que as identidades sejam gerenciadas de maneira eficaz, segura e em conformidade com as políticas da organização. Esse conceito em IAM é comumente chamado de ILM.

LDAP (Lightweight Directory Access Protocol)

LDAP significa "Lightweight Directory Access Protocol" (Protocolo de Acesso a Diretórios Leves). É um protocolo padrão aberto, livre de fornecedor e padrão de indústria, usado para acessar e gerenciar serviços de diretórios, que são sistemas de armazenamento de informações organizadas em uma estrutura hierárquica. Os serviços de diretórios são frequentemente usados para armazenar informações de identidade, como informações de usuários, grupos, permissões e outras informações de configuração em uma rede. O LDAP é a base do Active Directory da Microsoft, mas é um protocolo aberto.

LDAPS

LDAPS (LDAP over Secure Socket Links, SSL/TLS) adiciona uma camada de segurança à comunicação entre os clientes LDAP e os servidores, através de SSL, garantindo que os dados transmitidos sejam protegidos contra interceptação e manipulação por parte de terceiros.

Least Privilege

"Least Privilege," em português "Privilégio Mínimo" ou "Menor Privilégio," é um princípio fundamental de segurança cibernética e gerenciamento de acesso que se refere à prática de conceder aos usuários, processos ou aplicativos apenas os privilégios necessários para executar suas tarefas específicas e nada mais. Em outras palavras, os usuários recebem apenas o acesso mínimo necessário para realizar suas atividades, sem acesso a recursos ou informações adicionais que não sejam essenciais para sua função.

Login

É o processo pelo qual um usuário acessa um sistema, aplicativo, site ou recurso digital, autenticando sua identidade para obter acesso. Geralmente, o login envolve o fornecimento de credenciais de autenticação, como um nome de usuário e uma senha, para verificar que o usuário é quem ele alega ser.

MAC (Mandatory Access Control)

"Mandatory Access Control" (MAC), em português "Controle de Acesso Obrigatório", é um modelo de controle de acesso usado em sistemas de segurança da informação para regular e restringir o acesso a recursos com base em políticas de segurança rígidas e pré-definidas. Nesse modelo, as políticas de acesso são impostas pelo sistema e não podem ser modificadas pelos usuários individuais. Os Usuários e proprietários da informação não têm muita liberdade para definir quem vai acessar o quê. A decisão de acesso é feita pelo sistema de forma pré-determinada baseado na classificação. São definidos níveis de segurança por security label / sensitivity label. Cada arquivo é classificado com um nível de acesso. Ex: Público, interno, confidencial.

MFA (Multi-Factor Authentication)

"MFA" significa "Multi-Factor Authentication", que pode ser traduzido como "Autenticação Multifator" em português. A MFA é um método de segurança cibernética que requer que os usuários forneçam mais de uma forma de autenticação antes de acessar uma conta ou sistema. Também é conhecida como "autenticação de vários fatores".

Contribua com o IAM Glossário

Se você sentiu falta de algum termo de IAM aqui no nosso site IAM Glossário, clique abaixo e nos envie sua sugestão para que possamos avaliar. Após o envio de 3 ou mais termos ganhe o selo e torne-se um IAM Contributor Glossary.

bottom of page