O glossário do Microsoft Entra Permissions Management

Este glossário fornece uma lista de alguns dos termos de nuvem comumente usados no Microsoft Entra Permissions Management. Estes termos ajudam os utilizadores da Gestão de Permissões a navegar através de termos específicos da nuvem e termos genéricos da nuvem.

Acrónimos e termos mais utilizados

Termo Definição
ACL Lista de controle de acesso. Uma lista de arquivos ou recursos que contêm informações sobre quais usuários ou grupos têm permissão para acessar esses recursos ou modificar esses arquivos.
ARN Notificação de Recursos do Azure
Sistema de Autorização O CIEM suporta contas da AWS, Azure Subscriptions, projetos GCP como os sistemas de autorização
Tipo de Sistema de Autorização Qualquer sistema que forneça as autorizações, atribuindo as permissões para as identidades, recursos. O CIEM suporta AWS, Azure, GCP como os tipos de sistema de autorização
Segurança da cloud Uma forma de cibersegurança que protege os dados armazenados online em plataformas de computação em nuvem contra roubo, fuga e eliminação. Inclui firewalls, testes de penetração, ofuscação, tokenização, redes virtuais privadas (VPN) e evitar conexões públicas com a Internet.
Armazenamento na nuvem Um modelo de serviço no qual os dados são mantidos, gerenciados e copiados remotamente. Disponível para utilizadores através de uma rede.
CIAM Gerenciamento de acesso à infraestrutura de nuvem
CIEM Gerenciamento de direitos de infraestrutura em nuvem. A próxima geração de soluções para impor o menor privilégio na nuvem. Ele aborda os desafios de segurança nativos da nuvem de gerenciamento de gerenciamento de acesso de identidade em ambientes de nuvem.
CEI Segurança da infraestrutura na nuvem
PTC Proteção da carga de trabalho na nuvem. Uma solução de segurança centrada na carga de trabalho que visa os requisitos de proteção exclusivos de cargas de trabalho em ambientes empresariais modernos.
CNAPP Proteção de aplicativos nativos da nuvem. A convergência do gerenciamento de postura de segurança na nuvem (CSPM), proteção da carga de trabalho na nuvem (CWP), gerenciamento de direitos de infraestrutura em nuvem (CIEM) e agente de segurança de aplicativos em nuvem (CASB). Uma abordagem de segurança integrada que abrange todo o ciclo de vida dos aplicativos nativos da nuvem.
GPSC Gestão de Postura de Segurança na Nuvem. Aborda os riscos de violações de conformidade e configurações incorretas em ambientes de nuvem corporativos. Também se concentra no nível de recursos para identificar desvios das configurações de segurança de práticas recomendadas para governança e conformidade na nuvem.
CWPP Plataforma de proteção da carga de trabalho na nuvem
Coletor de dados Entidade virtual que armazena a configuração de coleta de dados
Excluir tarefa Uma tarefa de alto risco que permite aos usuários excluir permanentemente um recurso.
DE Diretório corporativo
Elegibilidade Um atributo abstrato que representa diferentes formas de permissões de usuário em uma variedade de sistemas de infraestrutura e aplicativos de negócios.
Gestão de direitos Tecnologia que concede, resolve, impõe, revoga e administra direitos de acesso refinados (ou seja, autorizações, privilégios, direitos de acesso, permissões e regras). Sua finalidade é executar políticas de acesso de TI a dados, dispositivos e serviços estruturados/não estruturados. Ele pode ser fornecido por diferentes tecnologias e, muitas vezes, é diferente entre plataformas, aplicativos, componentes de rede e dispositivos.
Permissão de alto risco Permissões que têm o potencial de causar vazamento de dados, interrupção e degradação do serviço ou alterações na postura de segurança.
Tarefa de alto risco Uma tarefa na qual um usuário pode causar vazamento de dados, interrupção ou degradação do serviço.
cloud híbrida Às vezes chamado de híbrido de nuvem. Um ambiente de computação que combina um data center local (uma nuvem privada) com uma nuvem pública. Permite que dados e aplicativos sejam compartilhados entre eles.
armazenamento em nuvem híbrida Uma nuvem pública ou privada usada para armazenar os dados de uma organização.
IcM Gestão de Casos de Incidentes
IDS Serviço de Deteção de Intrusão
Identidade Uma identidade é uma identidade humana (usuário) ou identidade de carga de trabalho. Existem diferentes nomes e tipos de identidades de carga de trabalho para cada nuvem. AWS: Função do Lambda (função sem servidor), função, recurso. Azure: função do Azure (função sem servidor), entidade de serviço. GCP: Função Cloud (função serverless), conta de serviço.
Análise de identidade Inclui monitoramento e correção básicos, deteção e remoção de contas inativas e órfãs e descoberta de conta privilegiada.
Gestão do ciclo de vida de identidades Manter identidades digitais, suas relações com a organização e seus atributos durante todo o processo, desde a criação até o eventual arquivamento, usando um ou mais padrões de ciclo de vida da identidade.
IGA Governança e administração de identidade. Soluções tecnológicas que conduzem operações de gestão de identidade e governança de acesso. O IGA inclui as ferramentas, tecnologias, relatórios e atividades de conformidade necessárias para o gerenciamento do ciclo de vida da identidade. Ele inclui todas as operações, desde a criação e encerramento da conta até o provisionamento do usuário, certificação de acesso e gerenciamento de senhas corporativas. Ele analisa o fluxo de trabalho automatizado e os dados de recursos de fontes confiáveis, o provisionamento de usuários de autoatendimento, a governança de TI e o gerenciamento de senhas.
Grupo inativo Os grupos inativos têm membros que não usaram as permissões concedidas no ambiente atual (ou seja, a conta da AWS) nos últimos 90 dias.  
Identidade inativa As identidades inativas não usaram as permissões concedidas no ambiente atual (ou seja, a conta da AWS) nos últimos 90 dias.
ITSM Gestão de Segurança de Tecnologia da Informação. Ferramentas que permitem que as organizações de operações de TI (gerentes de infraestrutura e operações) suportem melhor o ambiente de produção. Facilitar as tarefas e fluxos de trabalho associados à gestão e entrega de serviços de TI de qualidade.
PEC Apenas permissões suficientes
JIT O acesso Just in Time pode ser visto como uma forma de aplicar o princípio do menor privilégio para garantir que usuários e identidades não humanas recebam o nível mínimo de privilégios. Ele também garante que as atividades privilegiadas sejam conduzidas de acordo com as políticas de Gerenciamento de Acesso de Identidade (IAM), Gerenciamento de Serviços de TI (ITSM) e Gerenciamento de Acesso Privilegiado (PAM) de uma organização, com seus direitos e fluxos de trabalho. A estratégia de acesso JIT permite que as organizações mantenham uma trilha de auditoria completa de atividades privilegiadas para que possam identificar facilmente quem ou o que obteve acesso a quais sistemas, o que fizeram em que momento e por quanto tempo.
Privilégio mínimo Garante que os usuários tenham acesso apenas às ferramentas específicas de que precisam para concluir uma tarefa.
Multi-inquilino Uma única instância do software e sua infraestrutura de suporte atende a vários clientes. Cada cliente partilha a aplicação de software e também partilha uma única base de dados.
OIDC OpenID Connect. Um protocolo de autenticação que verifica a identidade do usuário quando um usuário está tentando acessar um ponto de extremidade HTTPS protegido. OIDC é um desenvolvimento evolutivo de ideias implementadas anteriormente no OAuth.
Identidade ativa provisionada em excesso As identidades ativas provisionadas em excesso não estão usando todas as permissões concedidas no ambiente atual.
PAM Gestão de acessos privilegiados. Ferramentas que oferecem um ou mais desses recursos: descobrir, gerenciar e governar contas privilegiadas em vários sistemas e aplicativos; controlar o acesso a contas privilegiadas, incluindo acessos partilhados e de emergência; randomizar, gerenciar e vault credenciais (senha, chaves, etc.) para contas administrativas, de serviço e de aplicativos; logon único (SSO) para acesso privilegiado para evitar que as credenciais sejam reveladas; controlar, filtrar e orquestrar comandos, ações e tarefas privilegiados; gerenciar e intermediar credenciais para aplicativos, serviços e dispositivos para evitar exposição; e monitorar, registrar, auditar e analisar acessos, sessões e ações privilegiadas.
PASM As contas privilegiadas são protegidas pelo cofre de suas credenciais. O acesso a essas contas é então intermediado para usuários, serviços e aplicativos humanos. As funções de gerenciamento de sessão privilegiada (PSM) estabelecem sessões com possível injeção de credenciais e gravação de sessão completa. As senhas e outras credenciais para contas privilegiadas são ativamente gerenciadas e alteradas em intervalos definíveis ou após a ocorrência de eventos específicos. As soluções PASM também podem fornecer gerenciamento de senhas de aplicativo para aplicativo (AAPM) e recursos de acesso remoto privilegiado de instalação zero para a equipe de TI e terceiros que não exigem uma VPN.
PEDM Privilégios específicos são concedidos no sistema gerenciado por agentes baseados em host para usuários conectados. As ferramentas PEDM fornecem controle de comando baseado em host (filtragem); aplicação permitir, negar e isolar controles; e/ou elevação de privilégios. Este último é na forma de permitir que determinados comandos sejam executados com um nível mais alto de privilégios. As ferramentas PEDM são executadas no sistema operacional real no nível do kernel ou do processo. O controlo de comandos através da filtragem de protocolos é explicitamente excluído desta definição porque o ponto de controlo é menos fiável. As ferramentas PEDM também podem fornecer recursos de monitoramento da integridade de arquivos.
Permissão Direitos e privilégios. Uma ação que uma identidade pode executar em um recurso. Detalhes fornecidos por usuários ou administradores de rede que definem direitos de acesso a arquivos em uma rede. Controles de acesso anexados a um recurso ditando quais identidades podem acessá-lo e como. As permissões são anexadas às identidades e são a capacidade de executar determinadas ações.
POD Permissão sob demanda. Um tipo de acesso JIT que permite a elevação temporária de permissões, permitindo que as identidades acessem recursos por solicitação e com tempo.
Índice de fluência de permissões (PCI) Um número de 0 a 100 que representa o risco incorrido dos usuários com acesso a privilégios de alto risco. PCI é uma função de usuários que têm acesso a privilégios de alto risco, mas não estão usando ativamente.
Gestão de políticas e funções Manter regras que regem a atribuição automática e a remoção de direitos de acesso. Fornece visibilidade dos direitos de acesso para seleção em solicitações de acesso, processos de aprovação, dependências e incompatibilidades entre direitos de acesso e muito mais. As funções são um veículo comum para a gestão de políticas.
Privilege A autoridade para fazer alterações em uma rede ou computador. Tanto as pessoas como as contas podem ter privilégios, e ambas podem ter diferentes níveis de privilégio.
Conta privilegiada Uma credencial de login para um servidor, firewall ou outra conta administrativa. Muitas vezes referidas como contas de administrador. Composto pelo nome de usuário e senha reais; Estas duas coisas juntas compõem a conta. Uma conta privilegiada pode fazer mais coisas do que uma conta normal.
Escalonamento de privilégios As identidades com escalonamento de privilégios podem aumentar o número de permissões concedidas. Eles podem fazer isso para potencialmente adquirir controle administrativo total da conta da AWS ou do projeto GCP.
Cloud Pública Serviços de computação oferecidos por provedores terceirizados através da Internet pública, tornando-os disponíveis para qualquer pessoa que queira usá-los ou comprá-los. Podem ser gratuitos ou vendidos a pedido, o que permite aos clientes pagar apenas pela utilização de ciclos de CPU, armazenamento ou largura de banda que consomem.
Recurso Qualquer entidade que use recursos de computação pode ser acessada por usuários e serviços para executar ações.
Função Uma identidade do IAM com permissões específicas. Em vez de ser exclusivamente associado a uma pessoa, um papel destina-se a ser assumido por qualquer pessoa que precise dele. Uma função não tem credenciais padrão de longo prazo, como uma senha ou chaves de acesso associadas.
SCIM Sistema para gerenciamento de identidades entre domínios
SIEM Segurança da Informação e Gestão de Eventos. Tecnologia que suporta a deteção de ameaças, conformidade e gestão de incidentes de segurança através da recolha e análise (quase em tempo real e histórico) de eventos de segurança, bem como uma grande variedade de outras fontes de dados contextuais e de eventos. Os principais recursos são um amplo escopo de coleta e gerenciamento de eventos de log, a capacidade de analisar eventos de log e outros dados em fontes diferentes e recursos operacionais (como gerenciamento de incidentes, painéis e relatórios).
SUBIR Orquestração, automação e resposta de segurança (SOAR). Tecnologias que permitem às organizações obter inputs de várias fontes (principalmente de sistemas de gestão de eventos e informações de segurança [SIEM]) e aplicar fluxos de trabalho alinhados a processos e procedimentos. Esses fluxos de trabalho podem ser orquestrados por meio de integrações com outras tecnologias e automatizados para alcançar o resultado desejado e maior visibilidade. Outros recursos incluem recursos de gerenciamento de casos e incidentes; a capacidade de gerir informações sobre ameaças, dashboards e relatórios; e análises que podem ser aplicadas em várias funções. As ferramentas SOAR melhoram significativamente as atividades de operações de segurança, como deteção e resposta a ameaças, fornecendo assistência alimentada por máquina a analistas humanos para melhorar a eficiência e a consistência de pessoas e processos.
Super usuário / Super identidade Uma conta poderosa usada por administradores de sistemas de TI que pode ser usada para fazer configurações em um sistema ou aplicativo, adicionar ou remover usuários ou excluir dados. Os superusuários e identidades recebem permissões para todas as ações e recursos no ambiente atual (ou seja, conta da AWS).
Inquilino Uma instância dedicada dos serviços e dados da organização armazenados em um local padrão específico.
UUID Identificador universalmente único. Uma etiqueta de 128 bits usada para informações em sistemas de computador. O termo identificador global exclusivo (GUID) também é usado.
Permissões usadas O número de permissões usadas por uma identidade nos últimos 90 dias.
Segurança de confiança zero Os três princípios fundamentais: verificação explícita, presunção de violação e acesso menos privilegiado.
ZTNA Acesso à rede de confiança zero. Um produto ou serviço que cria um limite de acesso lógico baseado em identidade e contexto em torno de um aplicativo ou conjunto de aplicativos. Os aplicativos são ocultos da descoberta e o acesso é restrito por meio de um agente de confiança a um conjunto de entidades nomeadas. O corretor verifica a identidade, o contexto e a adesão à política dos participantes especificados antes de permitir o acesso e proíbe o movimento lateral em outro lugar da rede. Ele remove os ativos do aplicativo da visibilidade pública e reduz significativamente a área de superfície para ataques.

Próximos passos