Glossario
Il glossario serve come riferimento per spiegare i termini tecnici con parole semplici, facilitando la comprensione di concetti e processi complessi e aiutando la comprensione.
Questo glossario fornisce termini e definizioni per il software e i prodotti IBM® Verify .
Nel
presente glossario vengono utilizzati i seguenti riferimenti incrociati:
- Vedere porta da un termine non preferito al termine preferito oppure da un'abbreviazione di un termine alla sua forma estesa.
- Vedere anche fa riferimento a un termine correlato o in contrasto.
A
- tolleranza accettabile
- L'intervallo di variazione o deviazione ammissibile da un valore specificato o desiderato senza che ciò influisca sulla funzionalità o sulla qualità.
- tentativo di accesso
- Un'azione intrapresa da un utente, autorizzato o non autorizzato, per ottenere l'accesso a un sistema, a una risorsa o a un'informazione.
- Certificazione accesso
- Un processo che verifica e convalida i diritti di accesso degli utenti a sistemi e applicazioni.
- campagna di certificazione dell'accesso
- Ricertificazioni periodiche per convalidare se gli accessi degli utenti sono ancora necessari per una continua esigenza aziendale.
- decisione di accesso
- Il processo di decisione di concedere o negare all'utente l'accesso alle informazioni o alle risorse.
- abilitazione di accesso
- Un privilegio o un'azione specifica a cui gli utenti autorizzati hanno accesso.
- politica di accesso
- Un insieme di regole e condizioni che controllano l'accesso degli utenti a una risorsa in base a condizioni definite.
- oggetto dei criteri di accesso
- Un'entità digitale che definisce le regole e i permessi che disciplinano il modo in cui gli utenti o i sistemi possono interagire con risorse specifiche in una rete o in un sistema.
- richiesta di accesso (AR)
- Un modulo che gestisce i flussi di lavoro di autorizzazione.
- diritto di accesso
- Designa i diritti di cui dispongono gli utenti, come lettura, modifica, creazione, eliminazione e amministrazione (RMCDA).
- Un'impostazione di sicurezza che controlla l'accesso agli oggetti di un archivio oggetti o di un flusso di lavoro.
- token di accesso
- Un valore utilizzato dal consumatore per accedere alle risorse protette per conto dell'utente, invece di utilizzare le credenziali del fornitore di servizi dell'utente.
- Un oggetto che contiene informazioni di sicurezza per un processo o un thread, compresi l'identità e i privilegi dell'account utente associato al processo o al thread.
- gestione delle richieste di accesso (ARM)
- Il processo di gestione e governo dell'accesso alle risorse, come applicazioni, dati e sistemi, all'interno di un'organizzazione.
- scadenza del token di accesso
- Il tempo necessario per la scadenza del token di accesso.
- Durata token di accesso
- Il tempo di validità di un token di accesso.
- account
- Un'entità che contiene un insieme di parametri che definiscono gli attributi specifici dell'applicazione di un utente, tra cui l'identità, il profilo utente e le credenziali.
- Sincronizzazione account
- In IBM Verify, un'azione che recupera tutti i gruppi di applicazioni di destinazione.
- azione
- Un'azione che può essere eseguita in risposta a un impulso.
- attivazione
- Una fase di elaborazione che prepara l'esecuzione di un programma.
- Active Directory (AD)
- Un servizio di directory gerarchico che consente la gestione centralizzata e sicura di un'intera rete, componente centrale della piattaforma Microsoft Windows.
- AD
- Vedere Active Directory.
- adattatore
- Un componente software intermediario che consente ad altri due componenti software di comunicare tra loro.
- agente adattatore
- Un componente software che fornisce un'interfaccia tra una risorsa gestita e un sistema.
- adattatore binario
- Un file eseguibile che contiene il codice necessario a un adattatore per interagire con un sistema o un'applicazione specifica.
- strumento di configurazione dell'adattatore
- Uno strumento che consente di creare adattatori personalizzati in grado di comunicare con vari sistemi esterni.
- file JAR dell'adattatore
- Un file di archivio Java che contiene le classi e le librerie necessarie per facilitare la comunicazione tra sistemi diversi.
- log dell'adattatore
- Un registro che registra le attività dell'adattatore, che aiuta a determinare lo sfondo o la causa di un problema e a trovare la soluzione adeguata.
- schema adattatore
- Una definizione della struttura dei dati utilizzata per l'integrazione con un sistema esterno.
- console di amministrazione
- Uno strumento basato sul web che consente agli utenti autorizzati di accedere e gestire varie funzioni amministrative da qualsiasi luogo e in qualsiasi momento.
- utente amministratore
- Un account utente che aggira tutti i controlli sui diritti di accesso.
- Regola avanzata
- Un tipo di criterio che specifica le condizioni che devono essere soddisfatte prima di consentire l'accesso a un oggetto protetto.
- flusso di lavoro avanzato
- Il flusso di lavoro estende le capacità dell'applicazione di amministrazione del flusso di lavoro, consentendo agli utenti di lavorare con le informazioni storiche dell'istanza di flusso di lavoro, preservando i modelli di utilizzo attuali.
- portafoglio agente
- Un componente utilizzato per gestire e memorizzare le credenziali digitali.
- fonti di dati alternative
- Una o più fonti di dati supplementari da utilizzare insieme o al posto di LDAP primario.
- Accesso API
- Il processo di controllo e gestione dell'accesso alle interfacce di programmazione delle applicazioni (API).
- Client API
- Un client che deve essere creato per essere utilizzato dal gateway IBM Verify per un server radius.
- Credenziale API
- Una credenziale che autentica un'identità che cerca di accedere a servizi di terze parti tramite API.
- Tipo di concessione API
- Il meccanismo di autorizzazione che un client utilizza per recuperare un ID e un token di accesso da verify.
- Chiave API
- Un codice univoco che viene passato a un'API per identificare l'applicazione o l'utente chiamante e per inviare dati di tracciamento. Una chiave API viene utilizzata per tracciare e controllare le modalità di utilizzo dell'API, ad esempio per prevenire l'uso dannoso o l'abuso dell'API.
- Segreto API
- Un segreto utilizzato per autenticare il client e autorizzare l'accesso all'API.
- applicazione
- Un'applicazione web o per dispositivi mobili.
- dispositivo
- Un dispositivo hardware con software integrato dedicato a un compito specifico o a un insieme di requisiti aziendali.
- applicazione
- Uno o più programmi informatici o componenti software che forniscono una funzione a diretto supporto di uno o più processi aziendali specifici. Vedere anche application server.
- ruolo applicazione
- Un'entità che rappresenta le attività eseguite dagli utenti e le autorizzazioni associate a tali attività.
- server delle applicazioni
- Un programma server in una rete distribuita che fornisce l'ambiente di esecuzione per un programma applicativo. Vedere anche l' applicazione.
- AR
- Vedi richiesta di accesso.
- ARM
- Vedere gestione delle richieste di accesso (ARM).
- array
- Una struttura che contiene una collezione ordinata di elementi dello stesso tipo di dati, in cui ogni elemento può essere referenziato dal suo valore di indice o dalla sua posizione ordinale nella collezione.
- artefatto
- Un'entità utilizzata o prodotta da un processo di sviluppo di software o sistemi.
- attributo
- Una caratteristica o un tratto di un'entità che la descrive; ad esempio, il numero di telefono di un dipendente è uno degli attributi del dipendente. Vedi anche identità.
- I dati associati a un componente.
- controllare
- Un processo che registra le attività di utenti, amministratori e help desk.
- autenticazione
- Un servizio di sicurezza che prova che un utente di un sistema di computer sia realmente la persona che asserisce di essere. Si veda anche l' autorizzazione.
- attività di autenticazione
- Il processo di monitoraggio e segnalazione degli eventi di autenticazione degli utenti per rilevare situazioni non conformi ai criteri di sicurezza.
- fattore di autenticazione
- Il dispositivo, la biometria o i segreti richiesti come credenziali per la convalida delle identità digitali.
- metodo di autenticazione
- Il modo in cui gli utenti verificano la propria identità per accedere al sistema.
- origine di autenticazione
- L'origine dati contro cui si intende eseguire l'autenticazione.
- autorizzazione
- Il diritto di accedere a oggetti, risorse o funzioni.
- autorizzazione
- Il processo di concessione a un utente, a un sistema o a un processo di un accesso completo o limitato a un oggetto, a una risorsa o a una funzione. Vedere anche autenticazione.
- controllo autorizzazione
- Un controllo di sicurezza che viene eseguito quando un utente o un'applicazione tenta di accedere a una risorsa di sistema; ad esempio, quando un amministratore tenta di emettere un comando per amministrare IBM MQ o quando un'applicazione tenta di connettersi a un gestore di code.
- codice di autorizzazione
- Un codice alfanumerico generato per funzioni amministrative, come il ripristino della password o l'esclusione dell'autenticazione a due fattori.
- politica di autorizzazione
- Un insieme di condizioni che definiscono se un utente può accedere a una risorsa protetta.
- server di autorizzazione
- Un server che elabora autorizzazioni e autenticazioni.
B
- base
- Questo attributo è la base di ricerca del contenitore LDAP per gli utenti.
- token di trasporto
- Un token SAML (Security Assertion Markup Language) che utilizza il metodo di conferma del soggetto portatore.
- comportamento
- Gli effetti osservabili di un'operazione o di un evento, inclusi i relativi risultati.
- Attributi binari
- Questo attributo è un elenco di attributi binari dell'utente LDAP separati da virgole che vengono restituiti da un'operazione di verifica della password andata a buon fine.
- token di sicurezza binario
- Un token di sicurezza codificato in modo binario utilizzando un tipo di valore e un tipo di codifica per interpretare il token.
- richiesta di bind
- Richiesta di stabilire una connessione tra sistemi o unità logiche.
C
- CA
- Vedi azione correttiva.
- callback
- Un modo per un thread di notificare a un altro thread dell'applicazione che si è verificato un evento.
- area
- Un'area all'interno di un dashboard o di un'area di lavoro con cui gli utenti interagiscono per creare, visualizzare e manipolare contenuti e dati.
- potenzialità
- Funzione o caratteristica resa disponibile da un'applicazione, uno strumento o un prodotto.
- certificato
- Un documento digitale che lega una chiave pubblica all'identità del proprietario del certificato, consentendo così di autenticarlo. Un certificato viene emesso da una autorità di certificazione (CA, certificate authority) ed è firmato digitalmente da tale autorità.
- catena di certificazione
- Un percorso che traccia i certificati da un ramo della gerarchia al certificato della CA primaria.
- cifratura
- Un algoritmo per criptare e decriptare i dati.
- classe
- Nella progettazione o programmazione orientata agli oggetti, un modello o un template che può essere usato per creare oggetti con una definizione comune e proprietà, operazioni e comportamenti comuni. Un oggetto è un'istanza di una classe.
- clausola
- Un insieme di condizioni ed espressioni variabili che rappresentano livelli specifici di una pila di protocolli.
- cliente
- Un programma software o un computer che richiede servizi da un server.
- segreto del client
- Un'informazione che viene utilizzata insieme alla chiave dell'applicazione per verificare l'identità di un'applicazione.
- cluster
- Un gruppo di apparecchi in cui un apparecchio funge da apparecchio centrale e gli altri apparecchi da client.
- tabella codici
- Una particolare assegnazione di punti di codice ai caratteri grafici.
- condizione
- Un test di una situazione o di uno stato che deve essere presente affinché si verifichi un'azione specifica.
- configurazione
- Il modo in cui l'hardware e il software di un sistema, di un sottosistema o di una rete sono organizzati e interconnessi.
- file di configurazione
- Un file che specifica le caratteristiche di un programma, di un dispositivo di sistema, di un sistema o di una rete.
- Protocollo di connessione
- Un insieme di regole e standard che disciplinano il modo in cui i dispositivi o i sistemi comunicano tra loro in una rete.
- connettore
- Un plug-in utilizzato per accedere e aggiornare le fonti di dati. Un connettore accede ai dati e separa i dettagli della manipolazione dei dati e delle relazioni.
- Console
- Un'interfaccia grafica che semplifica le attività di gestione della sicurezza di rete, come il monitoraggio degli eventi e la pianificazione delle scansioni.
- consumo
- L'utilizzo di una risorsa.
- contenitore
- Un'entità che fornisce servizi di gestione del ciclo di vita, sicurezza, distribuzione e runtime ai componenti.
- azione correttiva (CA)
- Misure adottate per identificare e correggere le condizioni inaccettabili.
- credenziale
- Informazioni acquisite durante l'autenticazione che descrivono un utente, le associazioni di un gruppo o altri attributi di identità legati alla sicurezza e che vengono utilizzate per eseguire servizi quali l'autorizzazione, l'auditing o la delega. Ad esempio, l'ID utente e la password sono credenziali che consentono l'accesso alle risorse di rete e di sistema.
- riempimento di credenziali
- Un metodo per violare un sistema iniettando coppie di nomi utente e password violate nel tentativo di ottenere fraudolentemente l'accesso agli account utente.
- cliente
- Una persona che riceve prodotti o servizi, che ha un conto e che effettua ordini.
D
- tipo di dati
- Nei linguaggi di programmazione, un descrittore di un insieme di valori e di un insieme di operazioni consentite.
- distribuzione
- Un processo che recupera l'output di una compilazione, impacchetta l'output con le proprietà di configurazione e installa il pacchetto in una posizione predefinita per poterlo testare o eseguire.
- politica di deprezzamento
- Un insieme di regole che definiscono il processo di marcatura di un criterio come deprecato, indicando che non deve essere più utilizzato e può essere rimosso in qualsiasi momento.
- annullare la fornitura
- Per rimuovere un servizio o un componente. Ad esempio, deprovisionare un account significa eliminare un account da una risorsa.
- unità
- Un'apparecchiatura come una workstation, una stampante, un'unità disco, un'unità nastro o un sistema remoto.
- Connesssione alla directory
- Una connessione che consente al server di verifica di accedere ai dati della directory e di utilizzarli.
- server di directory
- Un server che può aggiungere, eliminare, modificare o cercare informazioni sulla directory per conto di un cliente.
- dispatcher
- Un unico punto di ingresso per tutte le richieste in arrivo, che le indirizza alla destinazione corretta in base a regole e configurazioni predefinite.
- Valore DN
- L'identificatore univoco di un server o di un utente nella directory.
- Docker
- Una piattaforma aperta che gli sviluppatori e gli amministratori di sistema possono utilizzare per costruire, distribuire ed eseguire applicazioni distribuite.
- ruolo dinamico
- Un ruolo che utilizza filtri LDAP validi per impostare l'appartenenza di un utente a un ruolo specifico.
E
- elemento
- Una componente di una variabile.
- dipendente
- L'individuo che lavora per un'organizzazione che utilizza la piattaforma Verify per gestire accesso, identità e autenticazione.
- endpoint
- Il sistema che è la destinazione finale di un'operazione.
- utente finale
- L'individuo che interagisce con la piattaforma IBM Verify per accedere alle risorse protette, come applicazioni, dati e sistemi.
- registrazione
- Il processo di inserimento e salvataggio delle informazioni di un utente o di un gruppo di utenti in un portale.
- titolarità
- L'identificazione di un insieme strutturato di diritti assegnati a un generico utente per l'accesso alle risorse di un'azienda o di un'organizzazione.
- ambiente
- Un'istanza specifica di una configurazione di hardware e software.
- oggetto evento
- Un sottoinsieme dei campi della definizione di un evento.
- payload eventi
- I dati associati a un evento specifico, come gli eventi di autenticazione, gestione o servizio.
- URI host LDAP esterno
- Questo attributo è l'informazione di connessione al server LDAP on-premises.
F
- capacità del fattore
- I vari metodi di autenticazione che possono essere utilizzati per verificare l'identità di un utente.
- regola del fattore
- La configurazione dei fattori di autenticazione, ovvero i metodi utilizzati per verificare l'identità di un utente.
- utente federato
- Un utente che condivide la rappresentazione di un'identità con un'altra entità.
- Rampa FED
- Un programma del governo degli Stati Uniti che fornisce un approccio standardizzato e basato sul rischio per l'adozione e l'utilizzo di servizi cloud da parte del governo federale degli Stati Uniti.
- diritto a grana fine
- La definizione dei diritti in IBM Verify consente una gestione dettagliata delle politiche di provisioning e del controllo degli accessi.
- flusso
- Una serie di fasi collegate di un processo o di un servizio che rappresenta la progressione complessiva dell'esecuzione del processo.
- Designer del flusso
- Una funzione che facilita la creazione, la gestione e l'implementazione di requisiti personalizzati utilizzando una serie di attività predefinite.
- istanza di flusso
- Un'istanza che definisce le proprietà dell'istanza di flusso, le espressioni e i relativi errori del progettista di flusso.
- nome descrittivo
- Un nome più comprensibile per qualcosa di indecifrabilmente tecnico.
G
- concedere
- Attribuire un privilegio o un'autorità a un identificatore di autorizzazione.
- tipo di autorizzazione
- Un tipo specifico di sovvenzione.
- oggetto di gruppo
- Gli attributi che possono essere utilizzati per definire o eliminare un gruppo in IBM Verify.
H
- Alta disponibilità
- Vedere alta disponibilità.
- verifica stato di salute
- Un processo che monitora le risorse e le condizioni del sistema per determinare se il sistema funziona in modo efficiente.
- stato d'integrità
- Misura del funzionamento di una risorsa, con valori possibili quali normale, avviso, minore, critico, fatale e sconosciuto.
- HA (High Availability)
- La capacità di un servizio o di un carico di lavoro di resistere ai guasti e di continuare a fornire capacità di elaborazione secondo un livello di servizio predefinito.
I
- ID
- Vedere l' identificatore.
- identificatore (ID)
- Una sequenza di bit o caratteri che identifica un utente, un programma, un dispositivo o un sistema a un altro utente, programma, dispositivo o sistema.
- identità
- Una raccolta di attributi da un'origine dati che rappresentano una persona, un'organizzazione, un luogo o un elemento. Vedi anche attributo.
- adattatore di identità
- Un'interfaccia tra una risorsa gestita e il sito IBM Verify Identity Manager.
- Agent di identità
- Un agente utilizzato per connettere repository di utenti esterni con IBM Verify per eseguire l'autenticazione o il provisioning.
- Intermediazione di identità
- Il gateway per integrare direttamente la governance e l'intelligence dell'identità con target e hub utilizzando IBM Security Identity Adapters.
- Gestore dei dati di identità (IDM)
- Una soluzione software progettata per gestire e mantenere le identità digitali all'interno di un'organizzazione.
- feed dell'identità
- Il processo automatizzato di creazione di uno o più record di identità da una o più fonti comuni di dati di identità.
- provider di identità
- Un sistema che gestisce le identità degli utenti e li autentica, fornendo un token di autenticazione al fornitore di servizi.
- origine di identità
- Un'origine relativa alle opzioni di configurazione disponibili nel nodo identity e OIDC della configurazione YAML di IAG.
- IDM
- Vedere Identity Data Manager.
- analisi
- Un processo di profilazione della fonte dei dati per comprendere i dati di partenza e identificare valori, strutture e modelli rilevanti.
- emittente
- Un ruolo per generare e fornire credenziali composte da richieste basate su uno schema predefinito.
J
- JavaScript configurazione
- Un file di configurazione on-premise che specifica i dettagli di configurazione dell'origine dati.
- JavaScript plug-in
- Il codice per gestire l'interazione con LDAP non primario.
K
- keystore
- Una struttura di archiviazione per chiavi crittografiche e certificati. Vedere anche truststore.
L
- DN di bind LDAP
- Questo attributo è l'utente di connessione al server LDAP.
- Password di bind LDAP
- Questo attributo è la password di connessione al server LDAP.
- Certificato dell'autorità di certificazione LDAP
- Questo attributo opzionale è il certificato SSL utilizzato se l'agente on-premises richiede una connessione TLS al server LDAP.
- listener
- Un programma che rileva le richieste in arrivo e avvia il canale associato.
- carica
- Una raccolta di articoli di linea provenienti da ordini organizzati in modo da massimizzare l'efficienza della spedizione o del prelievo.
- In IBM Verify, spostare dati o programmi in una memoria, in un file o in un computer.
- bilanciamento del carico
- Software o hardware che distribuisce il carico di lavoro su un insieme di server per garantire che i server non siano sovraccaricati.
M
- macchina
- Un dispositivo, un sistema o un server che utilizza la piattaforma Verify per autenticare gli utenti e consentire loro di accedere alle risorse protette.
- MFA
- Vedere Autenticazione a più fattori.
- microservizio
- Un insieme di piccoli componenti architettonici indipendenti, ciascuno con un unico scopo, che comunicano attraverso un'API comune e leggera.
- modulo
- Un documento strutturato composto da più artefatti di requisiti.
- MFA (MultiFactor Authentication)
- Un meccanismo che obbliga un utente ad autenticarsi utilizzando due o più metodi di autenticazione.
N
- Politica app nativa
- Un insieme di configurazioni che definiscono le impostazioni di conformità per le app native su vari dispositivi, compresi i dispositivi Android e Windows.
- gruppo nidificato
- Un gruppo che è contenuto in un altro gruppo.
- Cruscotto NOC
- Un'interfaccia di monitoraggio centralizzata che fornisce visibilità in tempo reale sulla posizione di sicurezza di un'organizzazione.
- nodo
- Un gruppo logico di server gestiti.
O
- Client OAuth
- Un'applicazione che richiede l'accesso a una risorsa protetta per conto di un utente.
- Applicazione client OAuth
- Un'applicazione che utilizza il protocollo OAuth per accedere a risorse protette per conto di un utente.
- obf
- Vedi offuscamento.
- offuscamento (obf)
- Il processo di protezione dei dati sensibili, mascherandoli o nascondendoli alla vista.
- classe oggetto
- Questo attributo è un elenco di classi di oggetti separate da virgole che l'utente LDAP può avere.
- Applicazione OIDC
- Un'applicazione che utilizza il protocollo OpenID Connect (OIDC) per autenticare gli utenti.
- Fornitore OIDC
- Un fornitore di gestione degli accessi e di autenticazione multifattoriale di facile utilizzo che aiuta le organizzazioni a mantenere la sicurezza durante l'adozione di nuove tecnologie.
- inserire
- Aggiungere un nuovo utente, da solo o come parte di un gruppo, a un'infrastruttura software interna dell'azienda, che dà all'utente l'accesso a un prodotto o servizio interno.
- password una tantum (OTP)
- Una password monouso generata per un evento di autenticazione e talvolta comunicata tra il client e il server attraverso un canale sicuro.
- autenticazione SSL unidirezionale
- Autenticazione che consente al server di identità di autenticare le credenziali dell'adattatore, che opera come server SSL, senza richiedere all'adattatore di autenticare il server di identità.
- operazione
- Un'azione specifica (come aggiungere, moltiplicare o spostare) che il computer esegue quando viene richiesta.
- OTP
- Vedere password una tantum.
P
- Password
- Nella sicurezza dei computer e delle reti, una specifica stringa di caratteri utilizzata da un programma, da un operatore informatico o da un utente per accedere al sistema e alle informazioni in esso memorizzate.
- Intelligence della password
- Utilizzare per monitorare, avvisare o prevenire l'uso di password rubate, comuni o conosciute.
- criterio password
- Un insieme di regole basate sui requisiti di sicurezza di un'organizzazione per migliorare la sicurezza del computer incoraggiando gli utenti a utilizzare password forti e a usarle correttamente.
- autorizzazione
- Autorizzazione a eseguire attività come la lettura e la scrittura di file locali, la creazione di connessioni di rete e il caricamento di codice nativo.
- politica
- Un insieme di considerazioni che influenzano il comportamento di una risorsa gestita o di un utente.
- primario LDAP
- Gestione LDAP integrata, non è necessario il plug-in JavaScript per l'LDAP primario.
- principal
- Un'entità che può comunicare in modo sicuro con un'altra entità. Un mandante è identificato dal suo contesto di sicurezza associato, che definisce i suoi diritti di accesso.
- privacy
- La protezione dei dati e delle informazioni dell'utente da accessi non autorizzati e da usi impropri.
- chiave privata
- Uno schema algoritmico utilizzato per criptare i messaggi che solo la chiave pubblica corrispondente può decriptare. Vedi anche chiave pubblica.
- provider
- Un pacchetto o un insieme di pacchetti che fornisce un'implementazione concreta di un sottoinsieme delle funzionalità di crittografia dell'API di sicurezza di Java 2 SDK.
- disposizione
- Fornire, distribuire e monitorare un servizio, un componente, un'applicazione o una risorsa.
- proxy
- In IIBM Verify, un server che funge da intermediario tra il sistema Verify Identity Access e i server back-end.
- server proxy
- Un server che riceve richieste destinate a un altro server e che agisce per conto del cliente (come proxy del cliente) per ottenere il servizio richiesto.
- certificato pubblico
- Un certificato emesso da un'autorità di certificazione (CA) pubblica su Internet.
- chiave pubblica
- Un modello algoritmico utilizzato per decifrare i messaggi che sono stati crittografati con la chiave privata corrispondente. Vedere anche chiave privata.
Q
- stringa di query
- Una stringa di caratteri che specifica le proprietà e i valori delle proprietà per una query.
- coda
- Una riga o un elenco di elementi in attesa di essere elaborati, ad esempio lavori da eseguire o messaggi da visualizzare o trasmettere.
R
- area di autenticazione
- Una raccolta nominativa di utenti e gruppi che possono essere utilizzati in uno specifico contesto di sicurezza.
- riconciliazione
- Il processo che garantisce la coerenza tra il repository di dati originale e il sistema più ampio in cui i dati sono archiviati per il backup.
- registro
- Un repository che contiene informazioni di accesso e configurazione per utenti, sistemi e software.
- correggere
- Risolvere le vulnerabilità o i punti deboli di un sistema.
- correzione
- Il processo di risoluzione delle vulnerabilità o dei punti deboli del sistema.
- Politica di correzione
- Un insieme di procedure che vengono eseguite quando un dispositivo viola un criterio di sicurezza.
- Repository
- Vedere il deposito.
- deposito (repo)
- Un'area di archiviazione persistente per i dati e le altre risorse dell'applicazione.
- risposta
- La reazione di un apparecchio a un evento.
- limitazione
- Limitazione o vincolo posto all'accesso a determinati dati o risorse.
S
- schema
- Un insieme di oggetti di database come tabelle, viste, indici o trigger che definiscono un database.
- ambito
- In IBM Verify, l'insieme delle entità su cui può influire un criterio o un elemento di controllo degli accessi (ACI).
- secret
- Informazioni sensibili, come una password o una chiave API, utilizzate da un'applicazione per accedere a una risorsa protetta.
- firma
- Un'informazione di identificazione unica per qualsiasi applicazione, finestra o campo.
- certificato del firmatario
- Il certificato digitale che convalida l'emittente di un certificato.
- SSO (Single Sign-On)
- Un processo di autenticazione in cui un utente può accedere a più sistemi o applicazioni inserendo un unico ID utente e una password.
- fornitore di identità sociale
- Un'entità che fornisce servizi di autenticazione, consentendo agli utenti di accedere alle applicazioni utilizzando i loro social media o altre identità online.
- autenticazione SSL
- Un processo che stabilisce l'autenticità attraverso certificati a chiave pubblica.
- SSO
- Vedere single sign-on.
- stringa
- Una sequenza di elementi della stessa natura, come i caratteri considerati nel loro insieme.
- sincronizzazione
- Il processo per garantire che tutti gli orologi della rete siano allineati con l'ora effettiva.
T
- Tenant
- Una sezione logica indipendente per la memorizzazione di dati e risorse, come utenti, credenziali e impostazioni, a cui possono accedere solo gli utenti registrati in quello specifico tenant.
- amministratore locatario
- Un ruolo che consente di amministrare gli account utente solo per il proprio tenant e non può creare un nuovo tenant.
- minaccia
- Un problema di sicurezza o un atto dannoso, come la diffusione di un virus o la penetrazione illegale nella rete.
- data/ora
- Il valore di un oggetto che indica il tempo del sistema in un punto critico della storia dell'oggetto.
- token
- Un particolare messaggio o schema di bit che indica il permesso o il controllo temporaneo di trasmettere su una rete.
- servizio trust
- Un servizio di token di sicurezza fornito da WebSphere Application Server, che utilizza i meccanismi di messaggistica sicura di Web Services Trust (WS-Trust) per definire estensioni aggiuntive per l'emissione, lo scambio e la convalida di token di sicurezza.
- truststore
- Un oggetto di archiviazione in cui vengono memorizzate le chiavi pubbliche sotto forma di certificati affidabili, a scopo di autenticazione nelle transazioni web. Vedere anche keystore.
U
- accesso non autorizzato
- Ottenere l'accesso alle risorse di un sistema informatico senza autorizzazione.
- Utente
- Qualsiasi individuo, organizzazione, processo, dispositivo, programma, protocollo o sistema che utilizza i servizi di un sistema informatico.
- Attributo nome utente
- Questo attributo è l'attributo di denominazione, ad esempio id utente, utilizzato per cercare un utente per la verifica della password.
- profilo utente
- Una descrizione di un utente che include informazioni quali l'ID utente, il nome utente, la password, l'autorità di accesso e altri attributi che si ottengono quando l'utente si collega.
- registro utente
- Una raccolta di informazioni sull'utente, come ID utente e password, utilizzata come base per il controllo di sicurezza da un sistema come un server di applicazioni web.
V
- nome host vanity
- Un nome host personalizzato per un tenant di IBM Verify , che viene utilizzato per personalizzare il nome host in modo che non menzioni IBM.
- verifica
- L'atto di verificare la prova di identità di ogni credenziale.
- vulnerabilità
- Una debolezza o una falla nota nella progettazione, nell'implementazione o nel funzionamento e nella gestione di un asset che un aggressore potrebbe sfruttare per ottenere un accesso non autorizzato o compiere altre azioni.
W
- wallet
- Un archivio di dati protetto delle credenziali di accesso di un utente e delle relative informazioni, che comprende ID utente, password, certificati, chiavi di crittografia.
- webhook
- Un callback HTTP definito dall'utente, che è una richiesta HTTP che una pipeline invia automaticamente quando si verificano determinate azioni.
- flusso di lavoro
- Una sequenza di attività e compiti che definiscono il lavoro, come un processo aziendale, un caso o un flusso di lavoro.