Glossário
O glossário serve como referência para explicar termos técnicos em palavras simples, facilitando o entendimento de conceitos e processos complexos e auxiliando na compreensão.
Este glossário fornece termos e definições para o software e os produtos IBM® Verify .
As referências cruzadas a seguir são usadas neste glossário:
- Consulte o direciona de um termo não preferencial para um preferencial ou de uma abreviação para uma forma por extenso.
- Consultar também o encaminha a um termo relacionado ou contrastante.
A
- tolerância aceitável
- A faixa permitida de variação ou desvio de um valor especificado ou desejado sem afetar a funcionalidade ou a qualidade.
- tentativa de acesso
- Uma ação tomada por um usuário, autorizado ou não, para obter acesso a um sistema, recurso ou informação.
- certificação de acesso
- Um processo que verifica e valida os direitos de acesso do usuário a sistemas e aplicativos.
- campanha de certificação de acesso
- Recertificações periódicas para validar se os acessos dos usuários ainda são necessários para uma necessidade comercial contínua.
- decisão de acesso
- O processo de decidir se deve conceder ou negar o acesso do usuário a informações ou recursos.
- autorização de acesso
- Um privilégio ou uma ação específica à qual os usuários autorizados têm acesso.
- política de acesso
- Um conjunto de regras e condições que controlam o acesso dos usuários a um recurso com base em condições definidas.
- objeto de política de acesso
- Uma entidade digital que define as regras e permissões que regem como os usuários ou sistemas podem interagir com recursos específicos em uma rede ou sistema.
- access request (AR)
- Um módulo que gerencia os fluxos de trabalho de autorização.
- direito de acesso
- Uma designação dos direitos que os usuários têm, como ler, modificar, criar, excluir e administrar (RMCDA).
- Uma configuração de segurança que controla o acesso aos objetos em um armazenamento de objetos ou fluxo de trabalho.
- token de acesso
- Um valor usado pelo consumidor para obter acesso aos recursos protegidos em nome do usuário, em vez de usar as credenciais do provedor de serviços do usuário.
- Um objeto que contém informações de segurança para um processo ou thread, incluindo a identidade e os privilégios da conta de usuário associada ao processo ou thread.
- Access Request Management (ARM)
- O processo de gerenciamento e controle do acesso a recursos, como aplicativos, dados e sistemas, em uma organização.
- expiração do token de acesso
- O tempo que o token de acesso leva para expirar.
- Tempo de vida do token de acesso
- O tempo em que um token de acesso é válido.
- conta
- Uma entidade que contém um conjunto de parâmetros que definem os atributos específicos do aplicativo de um usuário, que incluem a identidade, o perfil do usuário e as credenciais.
- sincronização de conta
- Em IBM Verify, uma ação que busca todos os grupos de aplicativos de destino.
- ação
- Um ato que pode ser realizado em resposta a um acionador.
- ativação
- Uma etapa de processamento que prepara um programa para ser executado.
- Active Directory (AD)
- Um serviço de diretório hierárquico que permite gerenciamento centralizado e seguro de uma rede inteira, que é um componente central da plataforma Microsoft Windows.
- AD
- Veja Active Directory.
- adaptador
- Um componente de software intermediário que permite que dois componentes de software diferentes se comuniquem.
- agente adaptador
- Um componente de software que fornece uma interface entre um recurso gerenciado e um sistema.
- binário do adaptador
- Um arquivo executável que contém o código necessário para que um adaptador interaja com um sistema ou aplicativo específico.
- ferramenta de configuração do adaptador
- Uma ferramenta que permite a criação de adaptadores personalizados que podem se comunicar com vários sistemas externos.
- arquivo JAR do adaptador
- Um arquivo Java Archive que contém as classes e bibliotecas necessárias para facilitar a comunicação entre sistemas diferentes.
- log do adaptador
- Um log que registra as atividades do adaptador, o que ajuda a determinar o histórico ou a causa de um problema e a encontrar a solução adequada.
- esquema do adaptador
- Uma definição da estrutura de dados que é usada para integração com um sistema externo.
- console administrativo
- Uma ferramenta baseada na Web que permite que usuários autorizados acessem e gerenciem várias funções administrativas de qualquer local e a qualquer momento.
- usuário administrador
- Uma conta de usuário que ignora todas as verificações de direitos de acesso.
- Regra avançada
- Um tipo de política que especifica as condições que devem ser atendidas antes que o acesso a um objeto protegido seja permitido.
- fluxo de trabalho avançado
- O fluxo de trabalho amplia os recursos do aplicativo de administração do fluxo de trabalho, permitindo que os usuários trabalhem com informações históricas da instância do fluxo de trabalho, preservando os padrões de uso atuais.
- carteira de agente
- Um componente usado para gerenciar e armazenar credenciais digitais.
- fontes de dados alternativas
- Uma ou mais fontes de dados adicionais a serem usadas junto com o LDAP primário ou no lugar dele.
- Acesso à API
- O processo de controle e gerenciamento do acesso às interfaces de programação de aplicativos (APIs).
- Cliente API
- Um cliente que deve ser criado para ser usado pelo gateway IBM Verify para um servidor radius.
- Credencial de API
- Uma credencial que autentica uma identidade que tenta acessar serviços de terceiro por meio de APIs.
- Tipo de concessão de API
- O mecanismo de autorização que um cliente usa para recuperar uma ID e um token de acesso da verificação.
- Chave de API
- Um código exclusivo que é passado para uma API para identificar o aplicativo ou usuário que está fazendo a chamada e para enviar dados de rastreamento. Uma chave de API é usada para rastrear e controlar como a API está sendo usada, por exemplo, para evitar o uso malicioso ou o abuso da API.
- Segredo da API
- Um segredo usado para autenticar o cliente e autorizar o acesso à API.
- Aplicativo
- Um aplicativo de dispositivo móvel ou da web.
- dispositivo
- Um dispositivo de hardware com software integrado dedicado a uma tarefa específica ou conjunto de requisitos de negócios.
- aplicativo
- Um ou mais programas de computador ou componentes de software que fornecem uma função em suporte direto de um processo ou processos de negócios específicos. Consulte também servidor de aplicativos.
- função do aplicativo
- Uma entidade que representa as tarefas que os usuários executam e as permissões associadas a essas tarefas.
- servidor de aplicação
- Um programa do servidor em uma rede distribuída que fornece o ambiente de execução para um programa de aplicativo. Consulte também o aplicativo.
- AR
- Consulte solicitação de acesso.
- ARM
- Consulte gerenciamento de solicitações de acesso (ARM).
- matriz
- Uma estrutura que contém uma coleção ordenada de elementos do mesmo tipo de dados, na qual cada elemento pode ser referenciado por seu valor de índice ou posição ordinal na coleção.
- artefato
- Uma entidade que é usada ou produzida por um processo de desenvolvimento de software ou de sistemas.
- Atributo
- Uma característica ou traço de uma entidade que descreve a entidade; por exemplo, o número de telefone de um funcionário é um dos atributos do funcionário. Veja também identidade.
- Dados associados a um componente.
- auditoria
- Um processo que registra as atividades de usuário, administrador e help desk.
- Autenticação
- Um serviço de segurança que fornece prova de que um usuário de um sistema de computador é genuinamente quem essa pessoa afirma ser. Consulte também autorização.
- Atividade de autenticação
- O processo de monitoramento e relatório de eventos de autenticação de usuários para detectar situações que não estejam em conformidade com a política de segurança.
- fator de autenticação
- O dispositivo, biometria, ou segredos requeridos como credenciais para validação de identidades digitais.
- método de autenticação
- A forma como os usuários verificam sua identidade para acessar o sistema.
- fonte de autenticação
- A fonte de dados na qual você pretende realizar a autenticação.
- autoridade
- O direito de acessar objetos, recursos ou funções.
- autorização
- O processo de conceder a um usuário, sistema ou processo acesso completo ou restrito a um objeto, recurso ou função. Consulte também autenticação.
- verificação de autorização
- Uma verificação de segurança executada quando um usuário ou aplicativo tenta acessar um recurso do sistema; por exemplo, quando um administrador tenta emitir um comando para administrar o site IBM MQ ou quando um aplicativo tenta se conectar a um gerenciador de filas.
- Código de Autorização
- Um código alfanumérico gerado para funções administrativas como, por exemplo, reconfiguração de senha ou bypass de autenticação de dois fatores.
- Política de autorização
- Um conjunto de condições que define se um usuário pode acessar um recurso protegido.
- servidor de autorizações
- Um servidor que processa autorizações e autenticações.
B
- base
- Esse atributo é a base de procura de contêiner LDAP para usuários.
- token de acesso
- Um token SAML (Security Assertion Markup Language) que usa o método de confirmação do assunto do portador.
- comportamento
- Os efeitos observados em uma operação ou evento, incluindo os resultados.
- Atributos binários
- Esse atributo é uma lista de atributos de usuário LDAP binários separados por vírgula que são retornados de uma operação de verificação de senha bem-sucedida.
- token de segurança binário
- Um token de segurança que é codificado em binário usando um tipo de valor e um tipo de codificação para interpretar o token.
- solicitação de ligação
- Uma solicitação para estabelecer uma conexão entre sistemas ou unidades lógicas.
C
- autoridade de certificação
- Consulte ação corretiva.
- retorno de chamada
- Uma maneira de um encadeamento notificar outro encadeamento de aplicativos de que um evento aconteceu.
- tela
- Uma área dentro de um painel ou espaço de trabalho com a qual os usuários interagem para criar, visualizar e manipular conteúdo e dados.
- Recurso
- Uma função ou recurso que é disponibilizado por um aplicativo, ferramenta ou produto.
- Certificado
- Um documento digital que liga uma chave pública à identidade do proprietário do certificado, permitindo assim que o proprietário do certificado seja autenticado. Um certificado é emitido por uma autoridade de certificação e é assinado digitalmente por essa autoridade.
- cadeia de certificados
- Um caminho que rastreia certificados de uma ramificação na hierarquia até o certificado da CA primária.
- cipher
- Um algoritmo para criptografar e descriptografar dados.
- classe
- No design ou na programação orientada a objetos, um modelo ou template que pode ser usado para criar objetos com uma definição comum e propriedades, operações e comportamento comuns. Um objeto é uma instância de uma classe.
- cláusula
- Um conjunto de condições e expressões de variáveis que representam camadas específicas em uma pilha de protocolo.
- cliente
- Um programa ou computador de software que atende os serviços a partir de um servidor.
- segredo do cliente
- Uma informação que é usada com uma chave de aplicativo para verificar a identidade de um aplicativo.
- Cluster
- Um grupo de dispositivos no qual um dispositivo age como o dispositivo central e os outros dispositivos agem como seus clientes.
- página de códigos
- Uma atribuição específica de pontos de código a caracteres gráficos.
- condição
- Um teste de uma situação ou estado que deve estar em vigor para que uma ação específica ocorra.
- configuração
- A maneira pela qual o hardware e o software de um sistema, subsistema ou rede são organizados e interconectados.
- arquivo de configuração
- Um arquivo que especifica as características de um programa, dispositivo de sistema, sistema ou rede.
- Protocolo de Conexão
- Um conjunto de regras e padrões que regem como os dispositivos ou sistemas se comunicam entre si em uma rede.
- conector
- Um plug-in que é utilizado para acessar e atualizar origens de dados. Um conector acessa os dados e separa os detalhes de manipulações e relacionamentos de dados.
- console
- Uma interface gráfica com o usuário que simplifica as tarefas de gerenciamento da segurança de rede, como monitorar eventos e planejar varreduras.
- consumo
- O uso de um recurso.
- Container
- Uma entidade que fornece serviços de gerenciamento de ciclo de vida, segurança, implantação e tempo de execução aos componentes.
- ação corretiva (AC)
- Medidas tomadas para identificar e corrigir as condições inaceitáveis.
- credencial
- Informações adquiridas durante a autenticação que descrevem um usuário, associações de grupos ou outros atributos de identidade relacionados à segurança e que sejam usados para executar serviços como autorização, auditoria ou delegação. Por exemplo, um ID de usuário e uma senha são credenciais que permitem o acesso à rede e aos recursos do sistema.
- preenchimento de credenciais
- Um método de invasão de um sistema por meio da injeção de pares de nome de usuário e senha violados em uma tentativa de obter acesso fraudulento a contas de usuários.
- Cliente
- Uma pessoa que recebe produtos ou serviços, tem contas e faz pedidos.
D
- tipo de dados
- Em linguagens de programação, um descritor de um conjunto de valores junto com um conjunto de operações permitidas.
- implementação
- Um processo que recupera a saída de uma compilação, empacota a saída com propriedades de configuração e instala o pacote em um local predefinido para que possa ser testado ou executado.
- Política de descontinuação
- Um conjunto de regras que define o processo de marcação de uma política como obsoleta, indicando que ela não deve mais ser usada e pode ser removida a qualquer momento.
- remoção do provisionamento
- To remove a service or component. Por exemplo, o desprovimento de uma conta significa excluir uma conta de um recurso.
- dispositivo
- Uma peça de equipamento, como estação de trabalho, impressora, unidade de disco, unidade de fita ou sistema remoto.
- conexão de diretório
- Uma conexão que permite que o servidor de verificação acesse e utilize os dados do diretório.
- servidor de diretórios
- Um servidor que pode incluir, excluir, alterar ou procurar informações de diretório em nome de um cliente.
- dispatcher
- Um único ponto de entrada para todas as solicitações recebidas, direcionando-as para o destino correto com base em regras e configurações predefinidas.
- Valor do DN
- O identificador exclusivo de um servidor ou de um usuário no diretório.
- Docker
- Uma plataforma aberta que os desenvolvedores e administradores de sistemas podem usar para criar, enviar e executar aplicativos distribuídos.
- função dinâmica
- Uma função que usa filtros LDAP válidos para definir a associação de um usuário a uma função específica.
E
- Elemento
- Um componente de uma variável.
- funcionário
- O indivíduo que trabalha para uma organização que usa a plataforma Verify para gerenciar o acesso, a identidade e a autenticação.
- Nó de extremidade
- O sistema que é o destino final de uma operação.
- usuário final
- O indivíduo que interage com a plataforma IBM Verify para acessar recursos protegidos, como aplicativos, dados e sistemas.
- inscrição
- O processo de inserir e salvar informações de usuários ou grupos de usuários em um portal.
- autorização
- A identificação de um conjunto estruturado de direitos que são designados a um usuário genérico para acessar aos recursos de uma empresa ou organização.
- ambiente
- Uma instância específica de uma configuração de hardware e software.
- objeto de evento
- Um subconjunto dos campos na definição de um evento.
- carga útil do evento
- Os dados associados a um evento específico, como eventos de autenticação, gerenciamento ou serviço.
- URI do host LDAP externo
- Esse atributo se trata das informações de conexão do servidor LDAP local.
F
- capacidade de fator
- Os vários métodos de autenticação que podem ser usados para verificar a identidade de um usuário.
- regra do fator
- A configuração de fatores de autenticação, que são métodos usados para verificar a identidade de um usuário.
- usuário federado
- Um usuário que compartilha uma representação de uma identidade com outra entidade.
- FEDRamp
- Um programa do governo dos Estados Unidos que fornece uma abordagem padronizada e baseada em riscos para a adoção e o uso de serviços em nuvem pelo governo federal dos EUA.
- Autorização de baixa granularidade
- A definição de direitos em IBM Verify, permitindo o gerenciamento detalhado de políticas de provisionamento e controle de acesso.
- fluxo
- Uma série de etapas conectadas em um processo ou serviço que representa a progressão geral de como o processo é executado.
- Designer de fluxo
- Um recurso que facilita a criação, o gerenciamento e a implementação de requisitos personalizados por meio de um conjunto de tarefas predefinidas.
- instância de fluxo
- Uma instância que define as propriedades da instância de fluxo, as expressões e os erros relacionados ao designer de fluxo.
- nome fácil
- Um nome mais compreensível para algo que é indecifravelmente técnico.
G
- conceder
- Conceder um privilégio ou autoridade a um identificador de autorização.
- tipo de concessão
- Um tipo específico de subsídio.
- objeto de grupo
- Os atributos que podem ser usados para definir ou excluir um grupo em IBM Verify.
H
- HA
- Consulte alta disponibilidade.
- verificação de funcionamento
- Um processo que monitora recursos e condições do sistema para determinar se o sistema está executando de modo eficiente.
- status de funcionamento
- Uma medida de quão bem um recurso está funcionando, com valores possíveis que incluem normal, aviso, menor, crítico, fatal e desconhecido.
- alta disponibilidade (HA)
- A capacidade de um serviço ou carga de trabalho de resistir a falhas e continuar fornecendo capacidade de processamento de acordo com algum nível de serviço predefinido.
I
- ID
- Ver identificador.
- identificador (ID)
- Uma sequência de bits ou caracteres que identifica um usuário, programa, dispositivo ou sistema para outro usuário, programa, dispositivo ou sistema.
- identidade
- Uma coleta de atributos de uma origem de dados que representa uma pessoa, organização, lugar ou item. Consulte também atributo.
- adaptador de identidade
- Uma interface entre um recurso gerenciado e o site IBM Verify Identity Manager.
- Agente de identidade
- Um agente usado para conectar repositórios de usuários externos com o site IBM Verify para realizar autenticação ou provisionamento.
- Identity Brokerage
- O gateway para integrar diretamente o Identity Governance and Intelligence com destinos e hubs usando IBM Security Identity Adapters.
- Gerenciador de dados de identidade (IDM)
- Uma solução de software projetada para gerenciar e manter identidades digitais em uma organização.
- alimentação de identidade
- O processo automatizado de criar um ou mais registros de identidade de uma ou mais origens comuns de dados de identificação.
- provedor de identidade
- Um sistema que gerencia identidades de usuários e autentica usuários, fornecendo um token de autenticação ao provedor de serviços.
- origem da identidade
- Uma fonte relacionada às opções de configuração disponíveis no nó identity e OIDC do YAML de configuração do IAG.
- IDM
- Consulte Identity Data Manager.
- investigação
- Um processo de criação de perfil da origem de dados para entender os dados de origem para identificar os valores, estruturas e os padrões relevantes.
- issuer
- Uma função para gerar e fornecer credenciais que são compostas de reivindicações com base em um esquema predefinido.
J
- JavaScript configuração
- Um arquivo de configuração no local que especifica os detalhes de configuração da fonte de dados.
- JavaScript plug-in
- Seu código para lidar com a interação com o LDAP não primário.
K
- keystore
- Um recurso de armazenamento para chaves criptográficas e certificados. Consulte também truststore.
L
- DN de ligação LDAP
- Esse atributo é o usuário de conexão do servidor LDAP.
- Senha de ligação LDAP
- Esse atributo é a senha de conexão do servidor ldap.
- Certificado de autoridade de certificação LDAP
- Esse atributo opcional é o certificado SSL que é usado se o agente no local requer uma conexão TLS com o servidor LDAP.
- listener
- Um programa que detecta solicitações de entrada e inicia o canal associado.
- carga
- Uma coleção de itens de linha de pedidos que são organizados de forma a maximizar a eficiência de remessa ou separação.
- Em IBM Verify, para mover dados ou programas para o armazenamento, um arquivo ou um computador.
- balanceador de carga
- Software ou hardware que distribui a carga de trabalho em um conjunto de servidores para garantir que os servidores não fiquem sobrecarregados.
M
- aprendizado
- Um dispositivo, sistema ou servidor que usa a plataforma Verify para autenticar usuários para que eles possam acessar recursos protegidos.
- MFA
- Consulte autenticação multifatorial.
- microsserviço
- Um conjunto de componentes arquitetônicos pequenos e independentes, cada um com uma única finalidade, que se comunicam por meio de uma API leve e comum.
- module
- Um documento estruturado que é composto de vários artefatos de requisitos.
- autenticação de diversos fatores (MFA)
- Um mecanismo que força um usuário a se autenticar usando dois ou mais métodos de autenticação.
N
- Política de aplicativo nativo
- Um conjunto de configurações que define as configurações de conformidade para aplicativos nativos em vários dispositivos, incluindo dispositivos Android e Windows.
- grupo aninhado
- Um grupo contido em outro grupo.
- Painel de controle do NOC
- Uma interface de monitoramento centralizada que oferece visibilidade em tempo real da postura de segurança de uma organização.
- nó
- Um grupo lógico de servidores gerenciados.
O
- cliente OAuth
- Um aplicativo que solicita acesso a um recurso protegido em nome de um usuário.
- Aplicativo cliente OAuth
- Um aplicativo que usa o protocolo OAuth para acessar recursos protegidos em nome de um usuário.
- obf
- Consulte ofuscação.
- ofuscação (obf)
- O processo de proteção de dados confidenciais, mascarando-os ou ocultando-os da vista.
- classe de objeto
- Esse atributo é uma lista de classes de objeto separadas por vírgula que o usuário LDAP pode ter.
- Aplicativo OIDC
- Um aplicativo que usa o protocolo OpenID Connect (OIDC) para autenticar usuários.
- Provedor da OIDC
- Um provedor de autenticação multifatorial e gerenciamento de acesso fácil de usar que ajuda as organizações a manter a segurança à medida que adotam novas tecnologias.
- integrado
- Para adicionar um novo usuário, sozinho ou como parte de um grupo, a uma infraestrutura de software interna da empresa, o que dá ao usuário acesso a um produto ou serviço interno.
- senha descartável (OTP)
- Uma senha de uso único gerada para um evento de autenticação e que, às vezes, é comunicada entre o cliente e o servidor por meio de um canal seguro.
- autenticação SSL SSL unidirecional
- Autenticação que permite que o servidor de identidade autentique as credenciais do adaptador, que opera como servidor SSL, sem exigir que o adaptador autentique o servidor de identidade.
- operação
- Uma ação específica (como adicionar, multiplicar ou deslocar) que o computador executa quando solicitado.
- OTP
- Consulte senha de uso único.
P
- Senha
- Em segurança de computador e rede, uma sequência específica de caracteres usada por um programa, operador de computador ou usuário para acessar o sistema e as informações armazenadas nele.
- Inteligência de senha
- Use para monitorar, avisar ou impedir o uso de senhas roubadas, comuns ou conhecidas.
- critério de senha
- Um conjunto de regras que se baseiam nos requisitos de segurança de uma organização para aumentar a segurança do computador, incentivando os usuários a empregar senhas fortes e usá-las adequadamente.
- permissão
- Autorização para executar atividades, como por exemplo, ler e gravar de arquivos locais, criar conexões de rede e carregar o código nativo.
- política
- Um conjunto de considerações que influenciam o comportamento de um recurso gerenciado ou um usuário.
- lDAP primário
- Manuseio de LDAP integrado, não é necessário nenhum plug-in JavaScript para o LDAP principal.
- principal
- Uma entidade que pode se comunicar seguramente com outra entidade. Um principal é identificado por seu contexto de segurança associado, que define seus direitos de acesso.
- dados
- A proteção dos dados e das informações do usuário contra acesso não autorizado e uso inadequado.
- chave privada
- Um padrão de algoritmo usado para mensagens criptografadas que somente a chave pública correspondente pode decriptografar. Consulte também chave pública.
- provedor
- Um pacote ou conjunto de pacotes que fornece uma implementação concreta de um subconjunto dos recursos de criptografia da API de segurança do Java 2 SDK.
- aprovisionar
- Para fornecer, implementar e rastrear um serviço, componente, aplicativo ou recurso.
- proxy
- Em IIBM Verify, um servidor que atua como intermediário entre o sistema Verify Identity Access e os servidores back-end.
- servidor proxy
- Um servidor que recebe pedidos destinados a outro servidor e que atua em nome do cliente (como o proxy do cliente) para obter o serviço solicitado.
- certificado público
- Um certificado que é emitido por uma autoridade de certificação (CA) de Internet pública.
- chave pública
- Um padrão de algoritmo usado para criptografar mensagens que foram criptografadas pela chave privada correspondente. Consulte também chave privada.
Q
- sequência de consultas
- Uma cadeia de caracteres que especifica as propriedades e os valores de propriedade de uma consulta.
- fila
- Uma linha ou lista de itens que aguardam processamento, por exemplo, trabalho a ser executado ou mensagens a serem exibidas ou transmitidas.
R
- Região
- Uma coleção nomeada de usuários e grupos que pode ser utilizada em um contexto de segurança específico.
- reconciliação
- O processo de assegurar a consistência entre o repositório de dados original e o sistema maior no qual os dados são armazenados para backup.
- registro
- Um repositório que contém informações de acesso e de configuração para usuários, sistemas e software.
- corrigir
- Para resolver vulnerabilidades ou pontos fracos em um sistema.
- remediação
- O processo de resolução de vulnerabilidades ou pontos fracos do sistema.
- Política de correção
- Um conjunto de procedimentos que são executados quando um dispositivo viola uma política de segurança.
- repo
- Ver repositório.
- repositório (repo)
- Uma área de armazenamento persistente para dados e outros recursos de aplicativos.
- respostas
- A reação de um dispositivo para um evento.
- restrição
- Uma limitação ou restrição imposta ao acesso a determinados dados ou recursos.
S
- Esquema
- Uma coleção de objetos de banco de dados, como tabelas, visualizações, índices ou acionadores que definem um banco de dados.
- Escopo
- Em IBM Verify, o conjunto de entidades que uma política ou um item de controle de acesso (ACI) pode afetar.
- secret
- Informações confidenciais, como uma senha ou uma chave de API, que são usadas por um aplicativo para acessar um recurso protegido.
- signature
- Uma informação de identificação exclusiva para qualquer aplicativo, janela ou campo.
- certificado de assinante
- O certificado digital que valida o emissor de um certificado.
- conexão única (SSO)
- Um processo de autenticação em que um usuário pode acessar mais de um sistema ou aplicativo, inserindo um único ID de usuário e senha.
- provedor de identidade social
- Uma entidade que fornece serviços de autenticação, permitindo que os usuários acessem aplicativos usando suas mídias sociais existentes ou outras identidades on-line.
- Autenticação SSL
- Um processo que estabelece a autenticidade por meio de certificados de chave pública.
- SSO
- Consulte logon único.
- sequência
- Uma sequência de elementos da mesma natureza, como personagens considerados como um todo.
- sincronização
- O processo de garantir que todos os relógios da rede estejam alinhados com a hora real.
T
- locatário
- Uma seção lógica independente para armazenar dados e recursos, como usuários, credenciais e configurações, que só podem ser acessados por usuários registrados nesse locatário específico.
- administrador de locatário
- Uma função que permite administrar contas de usuário apenas para seu próprio locatário e não pode criar um novo locatário.
- ameaça
- Um problema de segurança ou ato nocivo, como a implementação de um vírus ou a penetração ilegal na rede.
- Registro de data e hora
- O valor de um objeto que indica a hora do sistema em algum ponto crítico do histórico do objeto.
- token
- Uma mensagem ou padrão de bit específico que significa permissão ou controle temporário a ser transmitido sobre uma rede.
- serviço de confiança
- Um serviço de token de segurança fornecido por WebSphere Application Server, que usa os mecanismos de mensagens seguras do Web Services Trust (WS-Trust) para definir extensões adicionais para emissão, troca e validação de tokens de segurança.
- truststore
- Um objeto de armazenamento em que as chaves públicas são armazenadas na forma de certificados confiáveis, para fins de autenticação em transações da Web. Consulte também keystore.
U
- acesso não autorizado
- Obtenção de acesso a recursos em um sistema de computador sem permissão.
- usuário
- Qualquer pessoa, organização, processo, dispositivo, programa, protocolo ou sistema que utiliza os serviços de um sistema de computação.
- Atributo de nome do usuário
- Esse atributo é o atributo de nomeação, como o ID do usuário, que é usado para procurar um usuário para verificação de senha.
- perfil do usuário
- Uma descrição de um usuário que inclui informações como ID de usuário, nome de usuário, senha, autoridade de acesso e outros atributos que são obtidos quando o usuário faz logon.
- Registro do usuário
- Uma coleção de informações do usuário, como IDs de usuário e senhas, que é usada como base para o controle de segurança por um sistema, como um servidor de aplicativos da Web.
V
- nome de host personalizado
- Um nome de host personalizado para um locatário IBM Verify , que é usado para personalizar o nome do host de modo que ele não mencione IBM.
- verificação
- O ato de verificar a prova de identidade de cada credencial.
- vulnerabilidade
- Um ponto fraco ou uma falha conhecida no projeto, na implementação ou na operação e no gerenciamento de um ativo que um invasor poderia explorar para obter acesso não autorizado ou realizar outras ações.
W
- carteira eletrônica
- Um armazenamento de dados protegidos de credenciais de acesso de um usuário e informações relacionadas, que inclui IDs de usuário, senhas, certificados e chaves de criptografia.
- webhook
- Um retorno de chamada HTTP definido pelo usuário, que é uma solicitação HTTP que um pipeline envia automaticamente quando ocorrem determinadas ações.
- fluxo de trabalho
- Uma sequência de atividades e tarefas que definem o trabalho, como um processo de negócios, um caso ou um fluxo de trabalho.