top of page

Baixe gratuitamente o Relatório de Tendências & IAM Glossário 2025

IAM Glossário

CIAM (Customer Identity and Access Management)

"CIAM" significa "Customer Identity and Access Management", que pode ser traduzido como "Gerenciamento de Identidade e Acesso do Cliente". O CIAM é uma abordagem específica do Gerenciamento de Identidade e Acesso (IAM) que se concentra em gerenciar as identidades digitais de clientes ou usuários externos de uma organização, em vez de funcionários internos, buscando a segurança no acesso sem atrito na experiência do usuário.

CIBA (Client-Initiated Backchannel Authentication)

O CIBA é um fluxo de autenticação que permite que aplicativos sem interface de usuário, como dispositivos IoT, iniciem o processo de autenticação. O CIBA é uma extensão do OpenID Connect que facilita autenticação segura em cenários de dispositivos limitados e permite que um cliente (como um aplicativo ou serviço) inicie um fluxo de autenticação em um servidor de autorização, utilizando uma abordagem de "backchannel" (canal de comunicação em segundo plano) para realizar a autenticação do usuário.

CIEM (Cloud Infrastructure Entitlement Management)

O CIEM lida especificamente com as necessidades de gerenciamento de identidade e controle de acesso em ambientes em nuvem, onde os serviços, aplicativos e recursos são hospedados em provedores de nuvem. Essa abordagem permite que as organizações controlem e monitorem os direitos do usuário, fazendo a gestão de quem pode acessar seus recursos em nuvem e como esses acessos são concedidos.

CSP (Cloud Service Provider)

Em um contexto de Gerenciamento de Identidade e Acesso (IAM), "CSP" pode se referir a "Cloud Service Provider" ou "Fornecedor de Serviços em Nuvem". Um CSP é uma empresa que oferece serviços baseados em nuvem, como infraestrutura, armazenamento, software ou outras soluções, para organizações e usuários finais. Esses serviços podem incluir hospedagem de aplicativos, armazenamento de dados, processamento de computação, etc.

CTAP (Client to Authenticator Protocol)

"CTAP" significa "Client to Authenticator Protocol", que em português pode ser traduzido como "Protocolo do Cliente para o Autenticador". O CTAP é uma parte fundamental da especificação FIDO2 (Fast Identity Online 2) e descreve o protocolo de comunicação entre um cliente (como um aplicativo ou navegador da web) e um autenticador (dispositivo de autenticação, como uma chave de segurança USB). O CTAP permite que o cliente e o autenticador interajam de forma segura para realizar operações de autenticação, como a verificação da identidade do usuário. O autenticador pode ser uma chave de segurança física, um dispositivo biométrico ou qualquer outro dispositivo capaz de prover um fator de autenticação forte.

Chave Assimétrica

A Chave Assimétrica é um tipo de criptografia que utiliza um par de chaves que são relacionadas matematicamente: uma chave pública e uma chave privada. A chave pública faz jus ao nome, pois pode ser distribuída livremente, enquanto a chave privada deve ser mantida em segredo. Esse método permite a troca segura de informações e autenticação, sem a necessidade de quem criptografar conheça o segredo e por isso consegue apenas criptografar, mas a descriptografia só se torna possível para quem tem a chave privada, como visto em protocolos SSL/TLS.

Chave Simétrica

A Chave simétrica é um tipo de criptografia onde a mesma chave é usada tanto para criptografar quanto para descriptografar informações. Esse tipo de chave é rápida e eficiente, sendo ideal para criptografar grandes volumes de dados. No entanto, a segurança depende da proteção adequada da chave compartilhada entre as partes.

Combinação Tóxica

Se refere à situação em que a combinação de elementos, fatores ou circunstâncias aparentemente inofensivas ou benignas pode resultar em um resultado prejudicial ou perigoso. Esse termo é frequentemente usado em contextos de segurança cibernética, riscos e outras áreas para descrever a sinergia negativa que ocorre quando diferentes fatores se combinam de maneira que amplificam o impacto negativo.

Conector

Refere-se a um componente de software ou ferramenta que facilita a integração entre sistemas diferentes. Os conectores são usados para permitir que sistemas de IAM se comuniquem com outros sistemas, aplicativos ou recursos para sincronizar informações de identidade, atribuir permissões e garantir que as políticas de segurança sejam aplicadas de maneira consistente.

Consent Management

O gerenciamento de consentimento é um conjunto de processos que permitem às empresas obter, gerenciar e documentar o consentimento dos usuários para o uso de seus dados pessoais, em conformidade com regulamentos como a LGPD ou GDPR.

Contribua com o IAM Glossário

Se você sentiu falta de algum termo de IAM aqui no nosso site IAM Glossário, clique abaixo e nos envie sua sugestão para que possamos avaliar. Após o envio de 3 ou mais termos ganhe o selo e torne-se um IAM Contributor Glossary.

bottom of page