IAM Glossário
CTAP (Client to Authenticator Protocol)
"CTAP" significa "Client to Authenticator Protocol", que em português pode ser traduzido como "Protocolo do Cliente para o Autenticador". O CTAP é uma parte fundamental da especificação FIDO2 (Fast Identity Online 2) e descreve o protocolo de comunicação entre um cliente (como um aplicativo ou navegador da web) e um autenticador (dispositivo de autenticação, como uma chave de segurança USB). O CTAP permite que o cliente e o autenticador interajam de forma segura para realizar operações de autenticação, como a verificação da identidade do usuário. O autenticador pode ser uma chave de segurança física, um dispositivo biométrico ou qualquer outro dispositivo capaz de prover um fator de autenticação forte.
Combinação Tóxica
Se refere à situação em que a combinação de elementos, fatores ou circunstâncias aparentemente inofensivas ou benignas pode resultar em um resultado prejudicial ou perigoso. Esse termo é frequentemente usado em contextos de segurança cibernética, riscos e outras áreas para descrever a sinergia negativa que ocorre quando diferentes fatores se combinam de maneira que amplificam o impacto negativo.
Conector
Refere-se a um componente de software ou ferramenta que facilita a integração entre sistemas diferentes. Os conectores são usados para permitir que sistemas de IAM se comuniquem com outros sistemas, aplicativos ou recursos para sincronizar informações de identidade, atribuir permissões e garantir que as políticas de segurança sejam aplicadas de maneira consistente.
Conta
Se refere a um registro digital que representa uma entidade, geralmente um usuário, sistema, dispositivo ou aplicativo, dentro de um sistema ou ambiente de Tecnologia da Informação. Essa conta é usada para autenticar, autorizar e gerenciar o acesso a recursos, serviços e informações.
Conta Ativa
Refere-se a uma conta de usuário que está registrada no sistema, que está ativa e interagindo com os sistemas e recursos. Em outras palavras, uma conta ativa é uma conta de usuário que está logada, acessando aplicativos ou realizando atividades dentro do ambiente.
Conta Bloqueada
Se refere a uma conta de usuário que foi temporariamente bloqueada devido a razões de segurança, políticas internas ou outros motivos. Quando uma conta está bloqueada, o usuário associado a essa conta não pode acessar os sistemas, aplicativos ou recursos protegidos.
Conta Inativa
Refere-se a uma conta de usuário que está registrada no sistema, mas que não está atualmente sendo usada ou não está ativamente interagindo com os sistemas e recursos. Em outras palavras, uma conta inativa é uma conta de usuário que não está logada, acessando aplicativos ou realizando atividades dentro do ambiente.
Contas Duplicadas
Se refere a ter múltiplas contas de usuário para uma mesma pessoa ou entidade dentro de um sistema ou plataforma. Isso pode ocorrer por várias razões, muitas vezes resultantes de um gerenciamento inadequado das contas ou de processos falhos.
Contas não humanas
"Contas não humanas", também conhecidas como "contas de serviço" ou "contas de sistema", referem-se a contas de usuário em sistemas de computador que são usadas por processos, aplicativos ou sistemas automatizados em vez de serem associadas a indivíduos reais. Essas contas são criadas para permitir que processos ou sistemas interajam com outros sistemas, executem tarefas automatizadas e acessem recursos sem a necessidade de intervenção manual.
Contas órfãs
Se refere a contas de usuário que permaneceram ativas ou com permissões de acesso, mesmo que os usuários associados a essas contas já não estejam mais ativos na organização. Em outras palavras, são contas que não foram corretamente desativadas, revogadas ou removidas após a saída ou mudança de função dos usuários.