Glossário

Acabe com o jargão da segurança cibernética: nosso glossário torna termos complexos de identidade e segurança claros, práticos e fáceis de entender.

Mais popular

Segurança de Identidade

Segurança de identidade é a disciplina de proteção de identidades digitais — humanas e não humanas — contra acesso não autorizado, abuso e comprometimento.

Nova postagem

Seguro Cibernético

Seguro projetado para proteger indivíduos ou organizações de perdas financeiras e operacionais causadas por eventos cibernéticos.

AF

Gerenciamento de Acesso

As políticas e os controles que autenticam usuários e autorizam exatamente o que eles podem fazer em aplicativos, sistemas e dados.

Active Directory

Active Directory (AD) é o serviço de diretório centralizado da Microsoft que organiza e gerencia contas de usuários, computadores, grupos e outros recursos de rede, simplificando a autenticação, a autorização e a administração em ambientes de rede.

Autenticação Adaptativa

Um método de segurança dinâmico que usa sinais contextuais como dispositivo, localização e comportamento do usuário para determinar se autenticação adicional é necessária para acesso.

Autenticação multifator adaptativa

Um sistema de autenticação baseado em risco que avalia o contexto de login usando IA e aprendizado de máquina, solicitando fatores extras somente quando uma solicitação é considerada de alto risco.

Rede com gap de ar

Uma rede fisicamente isolada e altamente segura, sem conectividade externa, usada para proteger sistemas altamente sensíveis em setores como defesa e infraestrutura crítica.

Superfície de Ataque

O conjunto abrangente de vulnerabilidades digitais e físicas e pontos de entrada por meio dos quais um invasor pode obter acesso não autorizado a um sistema ou rede.

Gerenciamento de superfície de ataque

O processo contínuo de descoberta, monitoramento e redução das vulnerabilidades e ativos expostos de uma organização para diminuir sua superfície de ataque.

Permissões do Cloud IAM

Regras detalhadas do provedor de nuvem que definem quais identidades podem executar quais ações em recursos de nuvem específicos.

Gerenciamento de direitos de infraestrutura em nuvem (CIEM)

Uma disciplina de segurança que descobre, dimensiona corretamente e controla permissões excessivas em ambientes multinuvem para reduzir o risco de identidade.

Credencial comprometida

Detalhes de login, como nomes de usuário e senhas, que foram roubados ou expostos e podem ser usados ​​indevidamente para acesso não autorizado ou ataques de movimento lateral.

Acesso de credencial

Um estágio no ciclo de vida do ataque cibernético em que os adversários obtêm credenciais legítimas para representar usuários e ignorar os controles de segurança.

Recheio de credenciais

Uma técnica de ataque cibernético em que ferramentas automatizadas testam credenciais roubadas ou vazadas em vários serviços para obter acesso não autorizado devido a detalhes de login reutilizados.

Roubo de Credencial

O ato de roubar credenciais de login por meio de métodos como phishing, malware, ataques de força bruta ou violações de dados, permitindo acesso não autorizado e possível movimentação lateral.

Seguro Cibernético

Seguro desenvolvido para proteger indivíduos ou organizações contra perdas financeiras e operacionais causadas por eventos cibernéticos, como violações ou ataques de dados, por meio de cobertura própria e de terceiros.

Conformidade de segurança cibernética

Adesão às leis, regulamentações e padrões (por exemplo, HIPAA, GDPR, PCI DSS, SOX) que regem como dados confidenciais devem ser tratados e protegidos.

Serviço de Diretório

Um banco de dados centralizado e conjunto de protocolos (por exemplo, LDAP, AD) que armazena identidades e permite autenticação e pesquisas para recursos em rede.

DtHash (Okta)

Um hash/identificador de token dinâmico Okta usado em fluxos de trabalho de autenticação que, se exposto ou mal utilizado, pode ser usado para acesso não autorizado à sessão.

Entra ID

O serviço de gerenciamento de identidade e acesso baseado em nuvem da Microsoft oferece logon único, autenticação multifator e integração com o ambiente local Active Directory para soluções de identidade híbrida.

GL

Conta Honeypot

Uma conta de usuário falsa implantada em um sistema apenas para atrair invasores e alertar instantaneamente a equipe de segurança quando acessada, permitindo a detecção precoce de violações.

Gerenciamento de Identidade e Acesso (IAM)

Uma estrutura de políticas, processos e tecnologias para criar, gerenciar, autenticar e autorizar identidades digitais para garantir que os usuários certos acessem os recursos certos nos momentos certos.

Identidade como serviço (IDaaS)

IAM hospedado na nuvem que fornece recursos de SSO, MFA e ciclo de vida do usuário sem infraestrutura local.

Tecido de Identidade

Uma arquitetura IAM unificada e interconectada que desmonta sistemas de identidade isolados para coordenar centralmente o provisionamento, a autenticação e a governança de acesso em ambientes híbridos.

Governança e Administração de Identidade (IGA)

Processos e ferramentas que controlam quem deve ter acesso, certificam direitos e automatizam o provisionamento/desprovisionamento para manter a conformidade.

Infraestrutura de identidade

O conjunto de sistemas, mecanismos de autenticação e políticas de controle de acesso que permitem a criação, verificação e gerenciamento seguros de identidades digitais dentro de uma organização.

Gerenciamento do ciclo de vida da identidade

A automação de ponta a ponta da criação, modificação e remoção de identidades digitais e seu acesso conforme as pessoas entram, saem e se mudam.

Proteção de identidade

Medidas e monitoramento proativo que visam proteger dados pessoais e contas de indivíduos contra roubo, fraude ou uso não autorizado.

Provedor de Identidade

O serviço confiável que autentica usuários e emite tokens/afirmações consumidos por aplicativos para acesso.

Segurança de Identidade

Segurança de identidade é a disciplina de proteção de identidades digitais — humanas e não humanas — contra acesso não autorizado, abuso e comprometimento.

Gerenciamento de postura de segurança de identidade

O processo contínuo de auditoria e fortalecimento de ambientes de IAM — como acesso de usuários, métodos de autenticação e direitos — para corrigir vulnerabilidades e reduzir riscos de identidade.

Segmentação de Identidade

Uma estratégia de segurança cibernética que isola os usuários em grupos com base em funções, atributos ou comportamento para impor o acesso com privilégios mínimos e minimizar os riscos de movimentação lateral.

ITDR - Detecção e Resposta a Ameaças à Identidade

Uma abordagem de segurança que monitora e analisa atividades relacionadas à identidade para detectar roubo de credenciais, uso indevido de privilégios ou movimentação lateral, acionando respostas automatizadas e manuais para conter ameaças.

Exposição a ameaças de identidade

Fraquezas de segurança — como configurações incorretas, sistemas de identidade desatualizados ou recursos integrados exploráveis ​​— que expõem as organizações a ameaças baseadas em identidade, como roubo de credenciais, escalonamento de privilégios ou movimentação lateral.

Verificação de Identidade

O processo de validação de que um indivíduo é quem ele afirma ser, geralmente por meio de verificação de documentos, biometria, métodos baseados em conhecimento ou autenticação multifator, para evitar fraudes e garantir acesso seguro.

Zero Trust Access

Um modelo de segurança em que nenhuma identidade — seja de usuários, dispositivos ou aplicativos — é inerentemente confiável; em vez disso, cada solicitação de acesso é verificada individualmente com forte validação de identidade e controles granulares.

Ataque Baseado em Identidade

Ataques cibernéticos que exploram credenciais comprometidas para usar indevidamente caminhos de autenticação legítimos, permitindo que invasores evitem a detecção e acessem recursos locais e na nuvem.

Kerberasting

Um ataque furtivo de AD em que adversários solicitam tíquetes do Kerberos Ticket Granting Service (TGS) para contas de serviço e, em seguida, os quebram offline para revelar credenciais da conta de serviço.

Delegação Kerberos

Um mecanismo Kerberos que permite que serviços atuem em nome de usuários autenticados para acessar outros serviços, com variantes — irrestritas, restritas e baseadas em recursos — oferecendo diferentes níveis de controle de segurança.

Movimento lateral

Uma tática usada por cibercriminosos para navegar furtivamente por sistemas comprometidos dentro de uma rede, aumentando privilégios e alcançando ativos de alto valor, evitando a detecção.

MR

Identidade da Máquina

As credenciais digitais (como certificados, chaves criptográficas e contas de serviço) atribuídas a dispositivos, aplicativos e serviços, permitindo interações confiáveis ​​e autenticadas entre máquinas.

Fadiga do MFA

Uma vulnerabilidade em que os usuários ficam sobrecarregados por solicitações constantes de autenticação multifator, o que pode levar à aprovação inadvertida de tentativas fraudulentas de acesso.

Bombardeio imediato da MFA

Um ataque direcionado no qual adversários inundam os usuários com solicitações de autenticação para convencê-los a aprovar tentativas falsas de login.

Microsoft Entra ID

O Microsoft Entra é um conjunto de produtos de gerenciamento de identidade e acesso (IAM) oferecido pela Microsoft, projetado para ajudar organizações a gerenciar e proteger o acesso a aplicativos e recursos em seus ambientes digitais.

Estrutura MITER ATT e CK

Uma base de conhecimento reconhecida globalmente sobre táticas, técnicas e procedimentos adversários usados ​​para simular, entender e defender contra ameaças à segurança cibernética.

Autenticação Multifator (MFA)

Uma medida de segurança que exige duas ou mais formas distintas de verificação de identidade — como uma senha mais um token ou biometria — para autenticação do usuário.

Identidade Não Humana

Identidades digitais atribuídas a sistemas, bots ou serviços em vez de pessoas — como contas de serviço ou agentes automatizados — que exigem gerenciamento e proteção, assim como identidades humanas.

Estratégia de segurança Nudge

Uma abordagem comportamental que usa avisos oportunos e padrões para direcionar os usuários a ações seguras sem adicionar atrito.

OIDC (Conexão OpenID)

Uma camada de identidade moderna sobre o OAuth 2.0 que padroniza a autenticação do usuário e a troca de perfis com tokens JSON assinados.

Autorização Aberta (OAuth)

Uma estrutura de autorização delegada que permite que aplicativos acessem recursos em nome de um usuário sem compartilhar senhas.

Autenticação sem senha

Verificar usuários com fatores resistentes a phishing, como chaves de acesso, biometria ou tokens de hardware em vez de senhas.

Princípio do Menor Privilégio

Um princípio de segurança em que usuários e sistemas recebem apenas os níveis mínimos de acesso necessários para executar suas funções, limitando possíveis usos indevidos ou comprometimentos.

Escalonamento de Privilégios

Um tipo de ataque no qual um adversário adquire controles de acesso mais altos — explorando bugs ou configurações incorretas — para executar operações não autorizadas.

Gerenciamento de Acesso Privilegiado (PAM)

Tecnologias e políticas que gerenciam e monitoram o acesso de usuários de nível elevado (por exemplo, administradores), aplicando controles rígidos e reduzindo riscos de segurança.

Conta Privilegiada

Uma conta com permissões elevadas (como administrador ou acesso root) que permite amplo controle sobre sistemas e dados, tornando-a um alvo de alto valor para invasores.

Usuário prolífico

Um usuário que acessa frequentemente vários sistemas ou executa inúmeras ações, muitas vezes gerando altos volumes de atividade de identidade que podem exigir monitoramento de anomalias.

PsExec

Uma ferramenta de linha de comando do Windows usada para executar processos em sistemas remotos, comumente utilizada por invasores para movimentação lateral e execução remota de código em violações de rede.

Ransomware

Software malicioso que criptografa dados ou sistemas de uma organização e exige um resgate para liberar a chave de descriptografia, geralmente associado a táticas de extorsão.

Autenticação baseada em risco

Um método de autenticação dinâmica que avalia fatores de risco contextuais — como localização, dispositivo e comportamento — em tempo real e ajusta a força da autenticação adequadamente.

SZ

SAML

Um padrão baseado em XML para troca de asserções de autenticação e autorização entre um IdP e um provedor de serviços para habilitar o SSO.

Conta de serviço

Uma identidade não humana usada por aplicativos, serviços ou processos automatizados para interagir com sistemas, muitas vezes necessitando de supervisão de segurança rigorosa.

Delegação irrestrita

Um tipo de delegação do Kerberos que permite que um serviço atue em nome de um usuário para qualquer outro serviço, representando riscos de segurança significativos se usado indevidamente.

Proteção de identidade unificada

Uma abordagem de segurança consolidada que fornece visibilidade centralizada e proteções automatizadas em todos os tipos de identidade — humana e de máquina — para detectar e responder a ameaças universalmente.

Conta de usuário

Uma identidade digital que representa uma pessoa específica, usada para autenticar e controlar o acesso a sistemas, aplicativos e dados.

Autenticação de usuário

O processo de verificação da identidade declarada de um indivíduo (por exemplo, por meio de senhas, tokens ou biometria) antes de conceder acesso a sistemas ou recursos.

Confiança zero

Uma estrutura de segurança cibernética que elimina qualquer confiança implícita em uma rede ao verificar continuamente cada usuário e dispositivo, aplicando acesso de privilégio mínimo, microssegmentação e resposta automatizada a ameaças para minimizar proativamente violações e movimentos laterais.

Ousamos levar a segurança da identidade ainda mais longe.

Descubra o que é possível.

Configure uma demonstração para ver o Silverfort Plataforma de segurança de identidade em ação.