IAM Glossário
Conta
Se refere a um registro digital que representa uma entidade, geralmente um usuário, sistema, dispositivo ou aplicativo, dentro de um sistema ou ambiente de Tecnologia da Informação. Essa conta é usada para autenticar, autorizar e gerenciar o acesso a recursos, serviços e informações.
Conta Ativa
Refere-se a uma conta de usuário que está registrada no sistema, que está ativa e interagindo com os sistemas e recursos. Em outras palavras, uma conta ativa é uma conta de usuário que está logada, acessando aplicativos ou realizando atividades dentro do ambiente.
Conta Bloqueada
Se refere a uma conta de usuário que foi temporariamente bloqueada devido a razões de segurança, políticas internas ou outros motivos. Quando uma conta está bloqueada, o usuário associado a essa conta não pode acessar os sistemas, aplicativos ou recursos protegidos.
Conta Inativa
Refere-se a uma conta de usuário que está registrada no sistema, mas que não está atualmente sendo usada ou não está ativamente interagindo com os sistemas e recursos. Em outras palavras, uma conta inativa é uma conta de usuário que não está logada, acessando aplicativos ou realizando atividades dentro do ambiente.
Contas Duplicadas
Se refere a ter múltiplas contas de usuário para uma mesma pessoa ou entidade dentro de um sistema ou plataforma. Isso pode ocorrer por várias razões, muitas vezes resultantes de um gerenciamento inadequado das contas ou de processos falhos.
Contas não humanas
"Contas não humanas", também conhecidas como "contas de serviço" ou "contas de sistema", referem-se a contas de usuário em sistemas de computador que são usadas por processos, aplicativos ou sistemas automatizados em vez de serem associadas a indivíduos reais. Essas contas são criadas para permitir que processos ou sistemas interajam com outros sistemas, executem tarefas automatizadas e acessem recursos sem a necessidade de intervenção manual.
Contas órfãs
Se refere a contas de usuário que permaneceram ativas ou com permissões de acesso, mesmo que os usuários associados a essas contas já não estejam mais ativos na organização. Em outras palavras, são contas que não foram corretamente desativadas, revogadas ou removidas após a saída ou mudança de função dos usuários.
Contextual Access Control
O Contextual Access Control é um modelo de controle de acesso que leva em consideração o contexto da solicitação, incluindo fatores como horário, localização, dispositivo e comportamento, para tomar decisões de autorização. Sendo utilizado pelo Adaptive Authentication.
Continuous Access Evaluation Protocol (CAEP)
Protocolo que permite a avaliação contínua das sessões de acesso, possibilitando a revogação quase em tempo real de acessos quando certas condições são atendidas. O CAEP é um padrão que foca na avaliação contínua dos direitos de acesso de um usuário ao longo de uma sessão online. Ele se distancia do modelo de login único, utilizando sinais contextuais em tempo real sobre as atividades do usuário para definir seus privilégios de acesso em tempo contínuo. Esse padrão trabalha em conjunto com o Shared Signals Framework (SSF).
Credential Stuffing
O Credencial Stuffing é uma técnica usada por invasores onde listas de credenciais (usuário e senha) vazadas são usadas para tentar acessar outras contas em diferentes serviços, visto que existe uma grande probabilidade do usuário repetir as senhas em outros sistemas.