Glossário
- Alvo de Segurança (ST)
Um documento que especifica o problema de segurança e os requisitos de segurança para um produto em particular.
- Apple Business Essentials
O Apple Business Essentials é uma assinatura completa que reúne gerenciamento de dispositivos, suporte ininterrupto e armazenamento na nuvem de forma integrada, para que sua pequena empresa possa gerenciar o iPhone, iPad e Mac de cada funcionário em todas as etapas.
- Apple Business Manager
Um portal web simples para administradores de TI que oferece uma maneira rápida e eficiente para que organizações implantem dispositivos Apple comprados diretamente da Apple ou de um Revendedor Autorizado Apple ou operadora participante. Elas podem registrar dispositivos automaticamente em suas soluções de gerenciamento de dispositivos móveis (MDM) sem que seja preciso tocá-los fisicamente ou prepará-los antes que os usuários os obtenham.
- Apple School Manager
Um portal web simples para administradores de TI que oferece uma maneira rápida e eficiente para que organizações implantem dispositivos Apple comprados diretamente da Apple ou de um Revendedor Autorizado Apple ou operadora participante. Elas podem registrar dispositivos automaticamente em suas soluções de gerenciamento de dispositivos móveis (MDM) sem que seja preciso tocá-los fisicamente ou prepará-los antes que os usuários os obtenham.
- Cliente VPN IPsec
Em um Perfil de Proteção, um cliente que fornece uma conexão IPsec segura entre uma plataforma host física ou virtual e uma localização remota.
- Common Criteria (CC)
Um padrão que estabelece os conceitos e princípios gerais da avaliação de segurança de TI e especifica um modelo geral de avaliação. Ele inclui catálogos de requisitos de segurança em uma linguagem padronizada.
- Common Criteria Recognition Arrangement (CCRA)
Um acordo de reconhecimento mútuo que estabelece as políticas e os requisitos para o reconhecimento internacional de certificados emitidos de acordo com a série ISO/IEC 15408 ou os padrões Common Criteria.
- Comunidade Técnica internacional (iTC)
Um grupo responsável por desenvolver Perfis de Proteção ou Perfis de Proteção colaborativos sob os auspícios do Common Criteria Recognition Arrangement (CCRA).
- corecrypto
Uma biblioteca que oferece implementações de primitivas criptográficas de baixo nível. Note que o corecrypto não oferece interfaces de programação diretamente a desenvolvedores, sendo usado através das APIs fornecidas a desenvolvedores. O código-fonte do corecrypto está disponível publicamente para permitir a verificação de suas características de segurança e funcionamento correto.
- Criptografia Total do Disco (FDE)
A criptografia de todos os dados em um volume de armazenamento.
- Declaração de Aplicabilidade (SOA)
Um documento que descreve os controles de segurança implementados no escopo de um ISMS, produzido para oferecer suporte a uma certificação ISO/IEC 27001.
- gerenciamento de dispositivos móveis (MDM)
Um serviço que permite ao usuário gerenciar remotamente dispositivos registrados. Depois do registro de um dispositivo, o usuário pode usar o serviço de MDM através da rede para configurar ajustes e realizar outras tarefas no dispositivo sem a interação do usuário.
- Implementação sob Teste (IUT)
Um módulo criptográfico sendo testado por um laboratório.
- Instituto Nacional de Padrões e Tecnologia (NIST)
Uma parte do Departamento de Comércio dos EUA, responsável pelo avanço de medidas na ciência, padrões e tecnologia.
- módulo criptográfico
O hardware, software, e/ou firmware que fornece funções criptográficas e atende aos requisitos de um padrão de módulo criptográfico atestado.
- Módulos em Processo (MIP)
Uma lista mantida pelo Programa de Validação de Módulos Criptográficos (CMVP) dos módulos criptográficos atualmente no processo de validação do CMVP.
- National Information Assurance Partnership (NIAP)
Uma organização do governo dos EUA responsável pela operação da implementação do padrão Common Criteria dos EUA e pelo gerenciamento da Avaliação Common Criteria e Esquema de Validação do NIAP (CCEVS).
- Nível de Segurança (SL)
Os quatro níveis de segurança geral (1–4) definidos no ISO/IEC 19790 para descrever os conjuntos de requisitos de segurança aplicáveis. O Nível 4 é o mais severo.
- Padrão de Processamento de Informações Federais (FIPS)
Publicações desenvolvidas pelo Instituto Nacional de Padrões e Tecnologia, seja quando exigido por estatuto, quando há requisitos obrigatórios do governo federal para a segurança cibernética ou ambos.
- Perfil de Proteção (PP)
Um documento que especifica o problema de segurança e os requisitos de segurança para uma classe particular de produtos.
- Perfil de Proteção colaborativo (cPP)
Um Perfil de Proteção desenvolvido por uma Comunidade Técnica internacional, um grupo de especialistas responsável pela criação de cPPs.
- Processador do Secure Enclave (SEP)
Um coprocessador fabricado dentro de um sistema no chip (SoC).
- Programa de Validação de Algoritmo Criptográfico (CAVP)
Uma organização operada pelo NIST para fornecer testes de validação de algoritmos criptográficos Aprovados (por exemplo, aprovados pelo FIPS e recomendados pelo NIST) e seus componentes individuais.
- Programa de Validação de Módulos Criptográficos (CMVP)
Uma organização operada pelos governos dos EUA e do Canadá para validar a conformidade com o padrão FIPS 140-3.
- Secure Element (SE)
Um chip de silício integrado a vários dispositivos Apple compatíveis com funções como o Apple Pay.
- Senior Officials Group Information Systems Security (SOG-IS)
Um grupo que gerencia um acordo de reconhecimento mútuo entre diversas nações europeias.
- sepOS
O firmware do Secure Enclave, baseado na versão do microkernel L4 personalizado pela Apple.
- Serviço de Notificações Push da Apple (APNs)
Serviço mundial fornecido pela Apple que entrega notificações push para dispositivos Apple.
- Sistema de Gerenciamento de Segurança de Informações (ISMS)
Um conjunto de políticas e procedimentos de segurança de informações que regem os limites de um programa de segurança projetado para proteger um escopo de informações e sistemas ao gerenciar sistematicamente a segurança de informações por todo o ciclo de vida das informações e/ou do sistema.
- sistema no chip (SoC)
Um circuito integrado (CI) que incorpora diversos componentes em um único chip.