Glossario

Il glossario serve come riferimento per spiegare i termini tecnici con parole semplici, facilitando la comprensione di concetti e processi complessi e aiutando la comprensione.

Questo glossario fornisce termini e definizioni per il software e i prodotti IBM® Verify .

Nel presente glossario vengono utilizzati i seguenti riferimenti incrociati:
  • Vedere porta da un termine non preferito al termine preferito oppure da un'abbreviazione di un termine alla sua forma estesa.
  • Vedere anche fa riferimento a un termine correlato o in contrasto.
A B C D E F G H I J K L M N O P Q R S T U V W

A

tolleranza accettabile
L'intervallo di variazione o deviazione ammissibile da un valore specificato o desiderato senza che ciò influisca sulla funzionalità o sulla qualità.
tentativo di accesso
Un'azione intrapresa da un utente, autorizzato o non autorizzato, per ottenere l'accesso a un sistema, a una risorsa o a un'informazione.
Certificazione accesso
Un processo che verifica e convalida i diritti di accesso degli utenti a sistemi e applicazioni.
campagna di certificazione dell'accesso
Ricertificazioni periodiche per convalidare se gli accessi degli utenti sono ancora necessari per una continua esigenza aziendale.
decisione di accesso
Il processo di decisione di concedere o negare all'utente l'accesso alle informazioni o alle risorse.
abilitazione di accesso
Un privilegio o un'azione specifica a cui gli utenti autorizzati hanno accesso.
politica di accesso
Un insieme di regole e condizioni che controllano l'accesso degli utenti a una risorsa in base a condizioni definite.
oggetto dei criteri di accesso
Un'entità digitale che definisce le regole e i permessi che disciplinano il modo in cui gli utenti o i sistemi possono interagire con risorse specifiche in una rete o in un sistema.
richiesta di accesso (AR)
Un modulo che gestisce i flussi di lavoro di autorizzazione.
diritto di accesso
  1. Designa i diritti di cui dispongono gli utenti, come lettura, modifica, creazione, eliminazione e amministrazione (RMCDA).
  2. Un'impostazione di sicurezza che controlla l'accesso agli oggetti di un archivio oggetti o di un flusso di lavoro.
token di accesso
  1. Un valore utilizzato dal consumatore per accedere alle risorse protette per conto dell'utente, invece di utilizzare le credenziali del fornitore di servizi dell'utente.
  2. Un oggetto che contiene informazioni di sicurezza per un processo o un thread, compresi l'identità e i privilegi dell'account utente associato al processo o al thread.
gestione delle richieste di accesso (ARM)
Il processo di gestione e governo dell'accesso alle risorse, come applicazioni, dati e sistemi, all'interno di un'organizzazione.
scadenza del token di accesso
Il tempo necessario per la scadenza del token di accesso.
Durata token di accesso
Il tempo di validità di un token di accesso.
account
Un'entità che contiene un insieme di parametri che definiscono gli attributi specifici dell'applicazione di un utente, tra cui l'identità, il profilo utente e le credenziali.
Sincronizzazione account
In IBM Verify, un'azione che recupera tutti i gruppi di applicazioni di destinazione.
azione
Un'azione che può essere eseguita in risposta a un impulso.
attivazione
Una fase di elaborazione che prepara l'esecuzione di un programma.
Active Directory (AD)
Un servizio di directory gerarchico che consente la gestione centralizzata e sicura di un'intera rete, componente centrale della piattaforma Microsoft Windows.
AD
Vedere Active Directory.
adattatore
Un componente software intermediario che consente ad altri due componenti software di comunicare tra loro.
agente adattatore
Un componente software che fornisce un'interfaccia tra una risorsa gestita e un sistema.
adattatore binario
Un file eseguibile che contiene il codice necessario a un adattatore per interagire con un sistema o un'applicazione specifica.
strumento di configurazione dell'adattatore
Uno strumento che consente di creare adattatori personalizzati in grado di comunicare con vari sistemi esterni.
file JAR dell'adattatore
Un file di archivio Java che contiene le classi e le librerie necessarie per facilitare la comunicazione tra sistemi diversi.
log dell'adattatore
Un registro che registra le attività dell'adattatore, che aiuta a determinare lo sfondo o la causa di un problema e a trovare la soluzione adeguata.
schema adattatore
Una definizione della struttura dei dati utilizzata per l'integrazione con un sistema esterno.
console di amministrazione
Uno strumento basato sul web che consente agli utenti autorizzati di accedere e gestire varie funzioni amministrative da qualsiasi luogo e in qualsiasi momento.
utente amministratore
Un account utente che aggira tutti i controlli sui diritti di accesso.
Regola avanzata
Un tipo di criterio che specifica le condizioni che devono essere soddisfatte prima di consentire l'accesso a un oggetto protetto.
flusso di lavoro avanzato
Il flusso di lavoro estende le capacità dell'applicazione di amministrazione del flusso di lavoro, consentendo agli utenti di lavorare con le informazioni storiche dell'istanza di flusso di lavoro, preservando i modelli di utilizzo attuali.
portafoglio agente
Un componente utilizzato per gestire e memorizzare le credenziali digitali.
fonti di dati alternative
Una o più fonti di dati supplementari da utilizzare insieme o al posto di LDAP primario.
Accesso API
Il processo di controllo e gestione dell'accesso alle interfacce di programmazione delle applicazioni (API).
Client API
Un client che deve essere creato per essere utilizzato dal gateway IBM Verify per un server radius.
Credenziale API
Una credenziale che autentica un'identità che cerca di accedere a servizi di terze parti tramite API.
Tipo di concessione API
Il meccanismo di autorizzazione che un client utilizza per recuperare un ID e un token di accesso da verify.
Chiave API
Un codice univoco che viene passato a un'API per identificare l'applicazione o l'utente chiamante e per inviare dati di tracciamento. Una chiave API viene utilizzata per tracciare e controllare le modalità di utilizzo dell'API, ad esempio per prevenire l'uso dannoso o l'abuso dell'API.
Segreto API
Un segreto utilizzato per autenticare il client e autorizzare l'accesso all'API.
applicazione
Un'applicazione web o per dispositivi mobili.
dispositivo
Un dispositivo hardware con software integrato dedicato a un compito specifico o a un insieme di requisiti aziendali.
applicazione
Uno o più programmi informatici o componenti software che forniscono una funzione a diretto supporto di uno o più processi aziendali specifici. Vedere anche application server.
ruolo applicazione
Un'entità che rappresenta le attività eseguite dagli utenti e le autorizzazioni associate a tali attività.
server delle applicazioni
Un programma server in una rete distribuita che fornisce l'ambiente di esecuzione per un programma applicativo. Vedere anche l' applicazione.
AR
Vedi richiesta di accesso.
ARM
Vedere gestione delle richieste di accesso (ARM).
array
Una struttura che contiene una collezione ordinata di elementi dello stesso tipo di dati, in cui ogni elemento può essere referenziato dal suo valore di indice o dalla sua posizione ordinale nella collezione.
artefatto
Un'entità utilizzata o prodotta da un processo di sviluppo di software o sistemi.
attributo
  1. Una caratteristica o un tratto di un'entità che la descrive; ad esempio, il numero di telefono di un dipendente è uno degli attributi del dipendente. Vedi anche identità.
  2. I dati associati a un componente.
controllare
Un processo che registra le attività di utenti, amministratori e help desk.
autenticazione
Un servizio di sicurezza che prova che un utente di un sistema di computer sia realmente la persona che asserisce di essere. Si veda anche l' autorizzazione.
attività di autenticazione
Il processo di monitoraggio e segnalazione degli eventi di autenticazione degli utenti per rilevare situazioni non conformi ai criteri di sicurezza.
fattore di autenticazione
Il dispositivo, la biometria o i segreti richiesti come credenziali per la convalida delle identità digitali.
metodo di autenticazione
Il modo in cui gli utenti verificano la propria identità per accedere al sistema.
origine di autenticazione
L'origine dati contro cui si intende eseguire l'autenticazione.
autorizzazione
Il diritto di accedere a oggetti, risorse o funzioni.
autorizzazione
Il processo di concessione a un utente, a un sistema o a un processo di un accesso completo o limitato a un oggetto, a una risorsa o a una funzione. Vedere anche autenticazione.
controllo autorizzazione
Un controllo di sicurezza che viene eseguito quando un utente o un'applicazione tenta di accedere a una risorsa di sistema; ad esempio, quando un amministratore tenta di emettere un comando per amministrare IBM MQ o quando un'applicazione tenta di connettersi a un gestore di code.
codice di autorizzazione
Un codice alfanumerico generato per funzioni amministrative, come il ripristino della password o l'esclusione dell'autenticazione a due fattori.
politica di autorizzazione
Un insieme di condizioni che definiscono se un utente può accedere a una risorsa protetta.
server di autorizzazione
Un server che elabora autorizzazioni e autenticazioni.

B

base
Questo attributo è la base di ricerca del contenitore LDAP per gli utenti.
token di trasporto
Un token SAML (Security Assertion Markup Language) che utilizza il metodo di conferma del soggetto portatore.
comportamento
Gli effetti osservabili di un'operazione o di un evento, inclusi i relativi risultati.
Attributi binari
Questo attributo è un elenco di attributi binari dell'utente LDAP separati da virgole che vengono restituiti da un'operazione di verifica della password andata a buon fine.
token di sicurezza binario
Un token di sicurezza codificato in modo binario utilizzando un tipo di valore e un tipo di codifica per interpretare il token.
richiesta di bind
Richiesta di stabilire una connessione tra sistemi o unità logiche.

C

CA
Vedi azione correttiva.
callback
Un modo per un thread di notificare a un altro thread dell'applicazione che si è verificato un evento.
area
Un'area all'interno di un dashboard o di un'area di lavoro con cui gli utenti interagiscono per creare, visualizzare e manipolare contenuti e dati.
potenzialità
Funzione o caratteristica resa disponibile da un'applicazione, uno strumento o un prodotto.
certificato
Un documento digitale che lega una chiave pubblica all'identità del proprietario del certificato, consentendo così di autenticarlo. Un certificato viene emesso da una autorità di certificazione (CA, certificate authority) ed è firmato digitalmente da tale autorità.
catena di certificazione
Un percorso che traccia i certificati da un ramo della gerarchia al certificato della CA primaria.
cifratura
Un algoritmo per criptare e decriptare i dati.
classe
Nella progettazione o programmazione orientata agli oggetti, un modello o un template che può essere usato per creare oggetti con una definizione comune e proprietà, operazioni e comportamenti comuni. Un oggetto è un'istanza di una classe.
clausola
Un insieme di condizioni ed espressioni variabili che rappresentano livelli specifici di una pila di protocolli.
cliente
Un programma software o un computer che richiede servizi da un server.
segreto del client
Un'informazione che viene utilizzata insieme alla chiave dell'applicazione per verificare l'identità di un'applicazione.
cluster
Un gruppo di apparecchi in cui un apparecchio funge da apparecchio centrale e gli altri apparecchi da client.
tabella codici
Una particolare assegnazione di punti di codice ai caratteri grafici.
condizione
Un test di una situazione o di uno stato che deve essere presente affinché si verifichi un'azione specifica.
configurazione
Il modo in cui l'hardware e il software di un sistema, di un sottosistema o di una rete sono organizzati e interconnessi.
file di configurazione
Un file che specifica le caratteristiche di un programma, di un dispositivo di sistema, di un sistema o di una rete.
Protocollo di connessione
Un insieme di regole e standard che disciplinano il modo in cui i dispositivi o i sistemi comunicano tra loro in una rete.
connettore
Un plug-in utilizzato per accedere e aggiornare le fonti di dati. Un connettore accede ai dati e separa i dettagli della manipolazione dei dati e delle relazioni.
Console
Un'interfaccia grafica che semplifica le attività di gestione della sicurezza di rete, come il monitoraggio degli eventi e la pianificazione delle scansioni.
consumo
L'utilizzo di una risorsa.
contenitore
Un'entità che fornisce servizi di gestione del ciclo di vita, sicurezza, distribuzione e runtime ai componenti.
azione correttiva (CA)
Misure adottate per identificare e correggere le condizioni inaccettabili.
credenziale
Informazioni acquisite durante l'autenticazione che descrivono un utente, le associazioni di un gruppo o altri attributi di identità legati alla sicurezza e che vengono utilizzate per eseguire servizi quali l'autorizzazione, l'auditing o la delega. Ad esempio, l'ID utente e la password sono credenziali che consentono l'accesso alle risorse di rete e di sistema.
riempimento di credenziali
Un metodo per violare un sistema iniettando coppie di nomi utente e password violate nel tentativo di ottenere fraudolentemente l'accesso agli account utente.
cliente
Una persona che riceve prodotti o servizi, che ha un conto e che effettua ordini.

D

tipo di dati
Nei linguaggi di programmazione, un descrittore di un insieme di valori e di un insieme di operazioni consentite.
distribuzione
Un processo che recupera l'output di una compilazione, impacchetta l'output con le proprietà di configurazione e installa il pacchetto in una posizione predefinita per poterlo testare o eseguire.
politica di deprezzamento
Un insieme di regole che definiscono il processo di marcatura di un criterio come deprecato, indicando che non deve essere più utilizzato e può essere rimosso in qualsiasi momento.
annullare la fornitura
Per rimuovere un servizio o un componente. Ad esempio, deprovisionare un account significa eliminare un account da una risorsa.
unità
Un'apparecchiatura come una workstation, una stampante, un'unità disco, un'unità nastro o un sistema remoto.
Connesssione alla directory
Una connessione che consente al server di verifica di accedere ai dati della directory e di utilizzarli.
server di directory
Un server che può aggiungere, eliminare, modificare o cercare informazioni sulla directory per conto di un cliente.
dispatcher
Un unico punto di ingresso per tutte le richieste in arrivo, che le indirizza alla destinazione corretta in base a regole e configurazioni predefinite.
Valore DN
L'identificatore univoco di un server o di un utente nella directory.
Docker
Una piattaforma aperta che gli sviluppatori e gli amministratori di sistema possono utilizzare per costruire, distribuire ed eseguire applicazioni distribuite.
ruolo dinamico
Un ruolo che utilizza filtri LDAP validi per impostare l'appartenenza di un utente a un ruolo specifico.

E

elemento
Una componente di una variabile.
dipendente
L'individuo che lavora per un'organizzazione che utilizza la piattaforma Verify per gestire accesso, identità e autenticazione.
endpoint
Il sistema che è la destinazione finale di un'operazione.
utente finale
L'individuo che interagisce con la piattaforma IBM Verify per accedere alle risorse protette, come applicazioni, dati e sistemi.
registrazione
Il processo di inserimento e salvataggio delle informazioni di un utente o di un gruppo di utenti in un portale.
titolarità
L'identificazione di un insieme strutturato di diritti assegnati a un generico utente per l'accesso alle risorse di un'azienda o di un'organizzazione.
ambiente
Un'istanza specifica di una configurazione di hardware e software.
oggetto evento
Un sottoinsieme dei campi della definizione di un evento.
payload eventi
I dati associati a un evento specifico, come gli eventi di autenticazione, gestione o servizio.
URI host LDAP esterno
Questo attributo è l'informazione di connessione al server LDAP on-premises.

F

capacità del fattore
I vari metodi di autenticazione che possono essere utilizzati per verificare l'identità di un utente.
regola del fattore
La configurazione dei fattori di autenticazione, ovvero i metodi utilizzati per verificare l'identità di un utente.
utente federato
Un utente che condivide la rappresentazione di un'identità con un'altra entità.
Rampa FED
Un programma del governo degli Stati Uniti che fornisce un approccio standardizzato e basato sul rischio per l'adozione e l'utilizzo di servizi cloud da parte del governo federale degli Stati Uniti.
diritto a grana fine
La definizione dei diritti in IBM Verify consente una gestione dettagliata delle politiche di provisioning e del controllo degli accessi.
flusso
Una serie di fasi collegate di un processo o di un servizio che rappresenta la progressione complessiva dell'esecuzione del processo.
Designer del flusso
Una funzione che facilita la creazione, la gestione e l'implementazione di requisiti personalizzati utilizzando una serie di attività predefinite.
istanza di flusso
Un'istanza che definisce le proprietà dell'istanza di flusso, le espressioni e i relativi errori del progettista di flusso.
nome descrittivo
Un nome più comprensibile per qualcosa di indecifrabilmente tecnico.

G

concedere
Attribuire un privilegio o un'autorità a un identificatore di autorizzazione.
tipo di autorizzazione
Un tipo specifico di sovvenzione.
oggetto di gruppo
Gli attributi che possono essere utilizzati per definire o eliminare un gruppo in IBM Verify.

H

Alta disponibilità
Vedere alta disponibilità.
verifica stato di salute
Un processo che monitora le risorse e le condizioni del sistema per determinare se il sistema funziona in modo efficiente.
stato d'integrità
Misura del funzionamento di una risorsa, con valori possibili quali normale, avviso, minore, critico, fatale e sconosciuto.
HA (High Availability)
La capacità di un servizio o di un carico di lavoro di resistere ai guasti e di continuare a fornire capacità di elaborazione secondo un livello di servizio predefinito.

I

ID
Vedere l' identificatore.
identificatore (ID)
Una sequenza di bit o caratteri che identifica un utente, un programma, un dispositivo o un sistema a un altro utente, programma, dispositivo o sistema.
identità
Una raccolta di attributi da un'origine dati che rappresentano una persona, un'organizzazione, un luogo o un elemento. Vedi anche attributo.
adattatore di identità
Un'interfaccia tra una risorsa gestita e il sito IBM Verify Identity Manager.
Agent di identità
Un agente utilizzato per connettere repository di utenti esterni con IBM Verify per eseguire l'autenticazione o il provisioning.
Intermediazione di identità
Il gateway per integrare direttamente la governance e l'intelligence dell'identità con target e hub utilizzando IBM Security Identity Adapters.
Gestore dei dati di identità (IDM)
Una soluzione software progettata per gestire e mantenere le identità digitali all'interno di un'organizzazione.
feed dell'identità
Il processo automatizzato di creazione di uno o più record di identità da una o più fonti comuni di dati di identità.
provider di identità
Un sistema che gestisce le identità degli utenti e li autentica, fornendo un token di autenticazione al fornitore di servizi.
origine di identità
Un'origine relativa alle opzioni di configurazione disponibili nel nodo identity e OIDC della configurazione YAML di IAG.
IDM
Vedere Identity Data Manager.
analisi
Un processo di profilazione della fonte dei dati per comprendere i dati di partenza e identificare valori, strutture e modelli rilevanti.
emittente
Un ruolo per generare e fornire credenziali composte da richieste basate su uno schema predefinito.

J

JavaScript configurazione
Un file di configurazione on-premise che specifica i dettagli di configurazione dell'origine dati.
JavaScript plug-in
Il codice per gestire l'interazione con LDAP non primario.

L

DN di bind LDAP
Questo attributo è l'utente di connessione al server LDAP.
Password di bind LDAP
Questo attributo è la password di connessione al server LDAP.
Certificato dell'autorità di certificazione LDAP
Questo attributo opzionale è il certificato SSL utilizzato se l'agente on-premises richiede una connessione TLS al server LDAP.
listener
Un programma che rileva le richieste in arrivo e avvia il canale associato.
carica
  1. Una raccolta di articoli di linea provenienti da ordini organizzati in modo da massimizzare l'efficienza della spedizione o del prelievo.
  2. In IBM Verify, spostare dati o programmi in una memoria, in un file o in un computer.
bilanciamento del carico
Software o hardware che distribuisce il carico di lavoro su un insieme di server per garantire che i server non siano sovraccaricati.

M

macchina
Un dispositivo, un sistema o un server che utilizza la piattaforma Verify per autenticare gli utenti e consentire loro di accedere alle risorse protette.
MFA
Vedere Autenticazione a più fattori.
microservizio
Un insieme di piccoli componenti architettonici indipendenti, ciascuno con un unico scopo, che comunicano attraverso un'API comune e leggera.
modulo
Un documento strutturato composto da più artefatti di requisiti.
MFA (MultiFactor Authentication)
Un meccanismo che obbliga un utente ad autenticarsi utilizzando due o più metodi di autenticazione.

N

Politica app nativa
Un insieme di configurazioni che definiscono le impostazioni di conformità per le app native su vari dispositivi, compresi i dispositivi Android e Windows.
gruppo nidificato
Un gruppo che è contenuto in un altro gruppo.
Cruscotto NOC
Un'interfaccia di monitoraggio centralizzata che fornisce visibilità in tempo reale sulla posizione di sicurezza di un'organizzazione.
nodo
Un gruppo logico di server gestiti.

O

Client OAuth
Un'applicazione che richiede l'accesso a una risorsa protetta per conto di un utente.
Applicazione client OAuth
Un'applicazione che utilizza il protocollo OAuth per accedere a risorse protette per conto di un utente.
obf
Vedi offuscamento.
offuscamento (obf)
Il processo di protezione dei dati sensibili, mascherandoli o nascondendoli alla vista.
classe oggetto
Questo attributo è un elenco di classi di oggetti separate da virgole che l'utente LDAP può avere.
Applicazione OIDC
Un'applicazione che utilizza il protocollo OpenID Connect (OIDC) per autenticare gli utenti.
Fornitore OIDC
Un fornitore di gestione degli accessi e di autenticazione multifattoriale di facile utilizzo che aiuta le organizzazioni a mantenere la sicurezza durante l'adozione di nuove tecnologie.
inserire
Aggiungere un nuovo utente, da solo o come parte di un gruppo, a un'infrastruttura software interna dell'azienda, che dà all'utente l'accesso a un prodotto o servizio interno.
password una tantum (OTP)
Una password monouso generata per un evento di autenticazione e talvolta comunicata tra il client e il server attraverso un canale sicuro.
autenticazione SSL unidirezionale
Autenticazione che consente al server di identità di autenticare le credenziali dell'adattatore, che opera come server SSL, senza richiedere all'adattatore di autenticare il server di identità.
operazione
Un'azione specifica (come aggiungere, moltiplicare o spostare) che il computer esegue quando viene richiesta.
OTP
Vedere password una tantum.

P

Password
Nella sicurezza dei computer e delle reti, una specifica stringa di caratteri utilizzata da un programma, da un operatore informatico o da un utente per accedere al sistema e alle informazioni in esso memorizzate.
Intelligence della password
Utilizzare per monitorare, avvisare o prevenire l'uso di password rubate, comuni o conosciute.
criterio password
Un insieme di regole basate sui requisiti di sicurezza di un'organizzazione per migliorare la sicurezza del computer incoraggiando gli utenti a utilizzare password forti e a usarle correttamente.
autorizzazione
Autorizzazione a eseguire attività come la lettura e la scrittura di file locali, la creazione di connessioni di rete e il caricamento di codice nativo.
politica
Un insieme di considerazioni che influenzano il comportamento di una risorsa gestita o di un utente.
primario LDAP
Gestione LDAP integrata, non è necessario il plug-in JavaScript per l'LDAP primario.
principal
Un'entità che può comunicare in modo sicuro con un'altra entità. Un mandante è identificato dal suo contesto di sicurezza associato, che definisce i suoi diritti di accesso.
privacy
La protezione dei dati e delle informazioni dell'utente da accessi non autorizzati e da usi impropri.
chiave privata
Uno schema algoritmico utilizzato per criptare i messaggi che solo la chiave pubblica corrispondente può decriptare. Vedi anche chiave pubblica.
provider
Un pacchetto o un insieme di pacchetti che fornisce un'implementazione concreta di un sottoinsieme delle funzionalità di crittografia dell'API di sicurezza di Java 2 SDK.
disposizione
Fornire, distribuire e monitorare un servizio, un componente, un'applicazione o una risorsa.
proxy
In IIBM Verify, un server che funge da intermediario tra il sistema Verify Identity Access e i server back-end.
server proxy
Un server che riceve richieste destinate a un altro server e che agisce per conto del cliente (come proxy del cliente) per ottenere il servizio richiesto.
certificato pubblico
Un certificato emesso da un'autorità di certificazione (CA) pubblica su Internet.
chiave pubblica
Un modello algoritmico utilizzato per decifrare i messaggi che sono stati crittografati con la chiave privata corrispondente. Vedere anche chiave privata.

Q

stringa di query
Una stringa di caratteri che specifica le proprietà e i valori delle proprietà per una query.
coda
Una riga o un elenco di elementi in attesa di essere elaborati, ad esempio lavori da eseguire o messaggi da visualizzare o trasmettere.

R

area di autenticazione
Una raccolta nominativa di utenti e gruppi che possono essere utilizzati in uno specifico contesto di sicurezza.
riconciliazione
Il processo che garantisce la coerenza tra il repository di dati originale e il sistema più ampio in cui i dati sono archiviati per il backup.
registro
Un repository che contiene informazioni di accesso e configurazione per utenti, sistemi e software.
correggere
Risolvere le vulnerabilità o i punti deboli di un sistema.
correzione
Il processo di risoluzione delle vulnerabilità o dei punti deboli del sistema.
Politica di correzione
Un insieme di procedure che vengono eseguite quando un dispositivo viola un criterio di sicurezza.
Repository
Vedere il deposito.
deposito (repo)
Un'area di archiviazione persistente per i dati e le altre risorse dell'applicazione.
risposta
La reazione di un apparecchio a un evento.
limitazione
Limitazione o vincolo posto all'accesso a determinati dati o risorse.

S

schema
Un insieme di oggetti di database come tabelle, viste, indici o trigger che definiscono un database.
ambito
In IBM Verify, l'insieme delle entità su cui può influire un criterio o un elemento di controllo degli accessi (ACI).
secret
Informazioni sensibili, come una password o una chiave API, utilizzate da un'applicazione per accedere a una risorsa protetta.
firma
Un'informazione di identificazione unica per qualsiasi applicazione, finestra o campo.
certificato del firmatario
Il certificato digitale che convalida l'emittente di un certificato.
SSO (Single Sign-On)
Un processo di autenticazione in cui un utente può accedere a più sistemi o applicazioni inserendo un unico ID utente e una password.
fornitore di identità sociale
Un'entità che fornisce servizi di autenticazione, consentendo agli utenti di accedere alle applicazioni utilizzando i loro social media o altre identità online.
autenticazione SSL
Un processo che stabilisce l'autenticità attraverso certificati a chiave pubblica.
SSO
Vedere single sign-on.
stringa
Una sequenza di elementi della stessa natura, come i caratteri considerati nel loro insieme.
sincronizzazione
Il processo per garantire che tutti gli orologi della rete siano allineati con l'ora effettiva.

T

Tenant
Una sezione logica indipendente per la memorizzazione di dati e risorse, come utenti, credenziali e impostazioni, a cui possono accedere solo gli utenti registrati in quello specifico tenant.
amministratore locatario
Un ruolo che consente di amministrare gli account utente solo per il proprio tenant e non può creare un nuovo tenant.
minaccia
Un problema di sicurezza o un atto dannoso, come la diffusione di un virus o la penetrazione illegale nella rete.
data/ora
Il valore di un oggetto che indica il tempo del sistema in un punto critico della storia dell'oggetto.
token
Un particolare messaggio o schema di bit che indica il permesso o il controllo temporaneo di trasmettere su una rete.
servizio trust
Un servizio di token di sicurezza fornito da WebSphere Application Server, che utilizza i meccanismi di messaggistica sicura di Web Services Trust (WS-Trust) per definire estensioni aggiuntive per l'emissione, lo scambio e la convalida di token di sicurezza.
truststore
Un oggetto di archiviazione in cui vengono memorizzate le chiavi pubbliche sotto forma di certificati affidabili, a scopo di autenticazione nelle transazioni web. Vedere anche keystore.

U

accesso non autorizzato
Ottenere l'accesso alle risorse di un sistema informatico senza autorizzazione.
Utente
Qualsiasi individuo, organizzazione, processo, dispositivo, programma, protocollo o sistema che utilizza i servizi di un sistema informatico.
Attributo nome utente
Questo attributo è l'attributo di denominazione, ad esempio id utente, utilizzato per cercare un utente per la verifica della password.
profilo utente
Una descrizione di un utente che include informazioni quali l'ID utente, il nome utente, la password, l'autorità di accesso e altri attributi che si ottengono quando l'utente si collega.
registro utente
Una raccolta di informazioni sull'utente, come ID utente e password, utilizzata come base per il controllo di sicurezza da un sistema come un server di applicazioni web.

V

nome host vanity
Un nome host personalizzato per un tenant di IBM Verify , che viene utilizzato per personalizzare il nome host in modo che non menzioni IBM.
verifica
L'atto di verificare la prova di identità di ogni credenziale.
vulnerabilità
Una debolezza o una falla nota nella progettazione, nell'implementazione o nel funzionamento e nella gestione di un asset che un aggressore potrebbe sfruttare per ottenere un accesso non autorizzato o compiere altre azioni.

W

wallet
Un archivio di dati protetto delle credenziali di accesso di un utente e delle relative informazioni, che comprende ID utente, password, certificati, chiavi di crittografia.
webhook
Un callback HTTP definito dall'utente, che è una richiesta HTTP che una pipeline invia automaticamente quando si verificano determinate azioni.
flusso di lavoro
Una sequenza di attività e compiti che definiscono il lavoro, come un processo aziendale, un caso o un flusso di lavoro.