Патч і молитися

Автор: Roger Morrison
Дата Створення: 17 Вересень 2021
Дата Оновлення: 10 Травень 2024
Anonim
Можно ли молиться лежа  или сидя?
Відеоролик: Можно ли молиться лежа или сидя?

Зміст

Визначення - Що означає Патч і Молитися?

Патч і молитва - це підхід до кібербезпеки, який пов'язаний з реагуванням на існуючі загрози та сподіваючись, що результати будуть стримувати майбутні напади. Це загальна стратегія підприємств, які не мають ресурсів, щоб бути більш ініціативними щодо своєї безпеки.


Вступ до Microsoft Azure та Microsoft Cloud | У цьому посібнику ви дізнаєтеся, що стосується хмарних обчислень та як Microsoft Azure може допомогти вам мігрувати та вести свій бізнес із хмари.

Техопедія пояснює патч і молитися

По суті, багато компаній та інших партій не мають ані ресурсів, ані можливостей для розробки безглуздих планів кібербезпеки. Як результат, багато аспектів їхніх планів ґрунтуються на реакції: коли відбувається порушення даних або інший тип зловмисної атаки, компанія звертається до нього, здійснює контроль за пошкодженнями та встановлює рішення, щоб не допустити його повторення.

Проблема такого підходу полягає в тому, що кібератаки розвиваються, а також кібербезпека. Експерти з питань безпеки рекомендують проактивні збори з кіберрозвідки, які допомагають компаніям передбачати кіберзагрози та захищати їх, а не чекати, коли вони відбудуться. Наприклад, спільнота безпеки часто ідентифікує наявні віруси, програми зловмисного програмного забезпечення або кібератаки, а також розповсюджує рішення для щеплення систем проти них, так само, як медичні працівники поширюють вакцини проти хвороб. Це тип реакції "латати і молитися".


Поряд з такими стратегіями, керівники уряду та приватного бізнесу зараз рекомендують використовувати більш всеохоплюючі системи безпеки, багато з яких передбачають шифрування, захист даних, маскування даних або інші методи, які дозволять зробити ряд кібератак менш ефективними. Одним із прикладів є використання комплексних шлюзів шифрування хмари для шифрування всіх даних, що виходять із внутрішньої корпоративної мережі. Цей тип посередницької безпеки означає, що багато різних видів спроб злому між внутрішньою мережею та хмарою не загрожують корпоративним даним, навіть якщо вони успішно захоплюють трафік даних.

Розробка захисного режиму кібербезпеки вимагає часу і потребує великих ресурсів. Однак спільнота з кібербезпеки схиляється до такого типу моделей, щоб захистити цінні дані від хакерів та несанкціонованих кібератак.